197
Identificación de los datos del proyecto: - Tema: Tecnología de Identificación por Radiofrecuencia - Título: Estudio de la tecnología de identificación por radiofrecuencia, desarrollo y aplicaciones, seguridad, amenazas y mal uso - Autor: Álvaro Monroy Monroy - Titulación: SISTEMAS DE TELECOMUNICACIÓN - Tutor: Pedro Costa Morata - Departamento: DIATEL - Director: - Tribunal: - Presidente: Gerardo Pérez Villalón - Vocal: Pedro Costa Morata - Vocal Secretario: Eloy Portillo Aldana - Fecha de lectura: 20 de Septiembre de 2012

Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Identificación de los datos del proyecto:

- Tema: Tecnología de Identificación por Radiofrecuencia

- Título: Estudio de la tecnología de identificación por radiofrecuencia, desarrollo y

aplicaciones, seguridad, amenazas y mal uso

- Autor: Álvaro Monroy Monroy

- Titulación: SISTEMAS DE TELECOMUNICACIÓN

- Tutor: Pedro Costa Morata

- Departamento: DIATEL

- Director:

- Tribunal:

- Presidente: Gerardo Pérez Villalón

- Vocal: Pedro Costa Morata

- Vocal Secretario: Eloy Portillo Aldana

- Fecha de lectura: 20 de Septiembre de 2012

Page 2: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 1 -

Agradecimientos

Con la finalización y presentación de este Proyecto Fin de Carrera finaliza una etapa de mi vida y

comienza otra nueva, académica y laboralmente hablando. Pero no finaliza sino que continúa su

camino, mi relación con las personas que ya estaban y a las que me he ido encontrando a lo largo de

estos años, que tanto me han apoyado en todos los sentidos.

Estas líneas están reservadas para:

Esas maravillosas personas que son mis padres y mi hermano. Gracias de corazón por apoyarme

tanto psicológica como económicamente. Aguantarme no ha sido fácil pero sin vuestra paciencia y

ánimo no hubiera sido posible todo esto.

Los buenos amigos que he conocido en la Universidad con los que he disfrutado y espero seguir

haciéndolo durante muchos años: Morla, Dani, Itziar, Mari, Carlos, Charly, Edu, Eve, Joaquín y como

no Iván, gran amigo, con el que he compartido grandes penas y glorias desde que entramos en la

Universidad.

Elizabeth gran amiga y compañera. Has sido y eres el pilar central de mi vida. Sin tu apoyo, paciencia

y ánimos todo hubiera sido más complicado. Hemos sufrido mucho, sobre todo los últimos años,

pero el esfuerzo tiene su recompensa. Gracias por estar ahí en los buenos y malos momentos.

Y como no, gracias a mi tutor, Pedro Costa. Desde que te conocí supe que eras un tipo genial. He

aprendido mucho de ti en bastantes aspectos y te has portado muy bien conmigo desde siempre.

Dedicado a los que están pero sobre todo a los que no están.

Gracias de corazón.

Page 3: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 2 -

Page 4: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 3 -

Índice general Resumen Ejecutivo pág. 014

Executive Summary pág. 015

Introducción pág. 018

Motivación Objetivos Estructura

Capítulo 1.- Historia pág. 020

Capítulo 2.- Tecnologías de auto identificación pág. 024

2.1.- ¿Por qué RFID es la tecnología de auto identificación del futuro? pág. 028

2.2.- ¿Qué es un sistema RFID? pág. 030

Capítulo 3.- Aspectos físicos tecnología RFID pág. 034

3.1.- Parámetros que intervienen en el comportamiento de la etiqueta pág. 036

3.2.- Interferencias pág. 037

3.3.- Comunicación entre sistemas RFID pág. 039

3.3.1.- Interfaz área pág. 039

3.3.2.- Frecuencias de operación pág. 040

3.3.3.- Rangos de alcance pág. 044

Capítulo 4.- Arquitectura RFID

4.1.- Tag ó etiquetas RFID pág. 048

4.1.1.- Tipo de etiqueta RFID pág. 051

4.1.1.1.- Etiquetas pasivas pág. 051

4.1.1.2.- Etiquetas activas pág. 052

4.1.1.3.- Etiqutas semi-activas ó semi-pasivas pág. 053

4.1.2.- Capacidad pág. 053

4.1.3.- Chips: Tipos de memoria pág. 055

4.1.4.- Antena pág. 057

4.1.5.- Electronic product code pág. 058

4.2.- Lector pág. 063

4.2.1.- Operaciones básicas lectores RFID pág. 064

4.2.2.- Como elegir lector pág. 064

4.3.- Middleware pág. 066

4.3.1.- Funcionalidades clave pág. 066

4.3.2.- Arquitectura middleware pág. 067

4.3.3.- Retos del middleware pág. 068

4.3.4.- Como elegir el middleware pág. 069

4.3.5.- ¿Cuál es el mercado actual? pág. 069

Page 5: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 4 -

4.4.- Programadores RFID pág. 069

4.4.1.- Impresoras RFID pág. 070

Capítulo 5.- Aplicaciones actuales y potenciales pág. 074

5.1.- Control de distribución de fármacos en hospitales. H. Gregorio Marañón de Madrid pág. 076

5.2.- Inventario pág. 079

5.2.1.- Trazabilidad pág. 084

5.3.- Metro de Madrid pág. 085

5.4.- Identificación de pacientes en hospitales. Hospital Costa del Sol de Málaga pág. 086

5.5.- Identificación de mascotas pág. 089

5.6.- Tele-peajes pág. 093

5.7.- Correos pág. 096

5.8.- Implantes en humanos pág. 097

Capítulo 6.- Beneficios – Inconvenientes del uso de la tecnología RFID

6.1.- Beneficios pág. 102

6.2.- Inconvenientes pág. 105

Capítulo 7.- Situación de la tecnología RFID – A favor y en contra pág. 112

7.1.- Situación real de la tecnología RFID en empresas españolas e internacionales pág. 114

7.2.- En contra de RFID pág. 139

Capítulo 8.- Seguridad pág. 143

8.1.- Propiedades de la seguridad pág. 143

8.2.- Mecanismos seguridad y su propósito pág. 144

8.3.- Cifrado de datos pág. 144

8.3.1.- Modulación ASK pág. 145

8.3.2.- Modulación FSK pág. 146

8.3.3.- Modulación PSK pág. 146

8.4.- Riesgos técnicos pág. 147

8.5.- Virus en RFID pág. 150

8.6.- Propuestas de seguridad pág. 152

Capitulo 9.- Amenaza a la privacidad pág. 156

9.1.- Problemas a la intimidad y protección de datos personales pág. 158

9.2.- Normas de regulación pág. 162

9.3.- ¿Cómo nos resguarda la ley orgánica de protección de datos en la tecnología RFID? pág. 163

Capítulo 10.- Necesidad de leyes, regulación y estándares

10.1.- Necesidad de leyes pág. 166

10.2.- Internet de los objetos pág. 167

10.3.- Regulación y estándares pág. 170

Page 6: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 5 -

10.4.- Gen 2 pág. 177

10.4.1.- Estándar Gen 2 pág. 178

10.4.2.- Que mejora Gen 2 pág. 179

10.4.3.- RFID en perspectiva pág. 182

10.5.- Empresas involucradas en el desarrollo, investigación y estandarización de RFID pág. 182

Capítulo 11.- Conclusiones pág. 188

Bibliografía pág. 192

Page 7: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 6 -

Page 8: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 7 -

Listado de figuras Capítulo 2.- Tecnologías de auto identificación

Figura 2.1.- Estándar de código de barras pág. 026

Figura 2.2.- Dispositivo de lectura y escritura de botón y botones de memoria de contacto pág. 027

Figura 2.3.- Etiqueta RFID pág. 028

Figura 2.2.1.- Funcionamiento básico de la tecnología RFID pág. 031

Figura 2.2.2.- Elementos de una etiqueta RFID perfectamente identificables pág. 031

Figura 2.2.3.- Comparación de un chip a escala real pág. 031

Capítulo 3.- Aspectos físicos tecnología RFID

Figura 3.1.- Margen de frecuencias pág. 034

Capítulo 4.- Arquitectura RFID

Figura 4.1.1.1- Evolución del mercado global para etiquetas activas y pasivas pág. 051

Figura 4.1.1.1.1.- Procesado de una etiqueta pasiva pág. 052

Figura 4.1.1.2.1.- Procesado de una etiqueta pasiva pág. 053

Figura 4.1.2.1.- Etiqueta RFID sin memoria interna pág. 054

Figura 4.1.2.2.- Etiqueta RFID con memoria interna pág. 054

Figura 4.1.2.3.- Etiqueta IT65 ‘Large Rigid Tags’ de Intermec pág. 055

Figura 4.1.3.1.- Chip de la compañía Hitachi pág. 057

Figura 4.1.4.1.- Simulación dipolo radiación omnidireccional pág. 057

Figura 4.1.4.2.- Diferentes antenas RFID pág. 058

Figura 4.1.5.1.- Código de barras pág. 059

Figura 4.1.5.2.- Electronic Product Code pág. 060

Figura 4.1.5.3.- Campos estándar GID-96 pág. 060

Figura 4.1.5.4.- Integración de un UPC en un EPC pág. 061

Figura 4.1.5.5.- Pila EPC pág. 061

Figura 4.1.5.6.- Estructura de la tecnología RFID pág. 062

Figura 4.2.2.1.- Lector RFID IF61 pág. 065

Figura 4.4.1.1.- Impresora de etiquetas RFID pág. 070

Figura 4.4.1.2.- Impresora de etiquetas de control de equipajes, Pegasus pág. 071

Capítulo 5.- Aplicaciones actuales y potenciales

Figura 5.1.- Distribución de las aplicaciones RFID más populares pág. 074

Figura 5.2.- Distribución de aplicaciones RFID para otros campos pág. 074

Figura 5.3.- Distribución de sistemas RFID pág. 075

Figura 5.4.- Control de equipajes por RFID pág. 075

Figura 5.5.- ID-Cards. Control de acceso pág. 076

Figura 5.6.- Control de acceso de vehículos RFID pág. 076

Figura 5.1.1.- Identificación de pacientes mediante RFID pág. 077

Figura 5.2.1.- Control etiquetado RFID pág. 079

Page 9: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 8 -

Figura 5.2.2.- Implementación y beneficios en tiempo. Evolución estándares pág. 080

Figura 5.2.3.- Gestión de almacenes para control de inventario pág. 081

Figura 5.2.4.- Trazabilidad RFID en centros logísticos de El Corte Inglés pág. 081

Figura 5.2.5.- Solución software para tiendas pág. 082

Figura 5.2.1.1.- Marca de moda Desigual pág. 084

Figura 5.2.1.2.- Empresa Avery Denninson, creadora de Pathfinder Ultra Platinum&Trade pág. 084

Figura 5.2.1.3.- Firma Lacoste utilizando etiquetas RFID pág. 085

Figura 5.2.1.4.- Firma Levi Strauss y etiquetas RFID pág. 085

Figura 5.3.1.- Sistema RFID en Metro de Madrid pág. 086

Figura 5.4.1.- Pulsera RFID pág. 087

Figura 5.4.2.- Pulsera RFID en un paciente pág. 088

Figura 5.4.3.- Pulsera RFID de un paciente pág. 088

Figura 5.4.4.- Personal médico identificando a un paciente. Hospital Costa del Sol pág. 089

Figura 5.5.1.- Identificación de una mascota pág. 090

Figura 5.5.2.- Mascota con un microchip implantado bajo la piel pág. 090

Figura 5.5.3.- Inyección de chips RFID y códigos de barras de ficha técnica pág. 091

Figura 5.5.4.- Etiqueta RFID recubierta de cristal biocompatible pág. 091

Figura 5.6.1.- Tele-peaje ó peaje dinámico pág. 093

Figura 5.6.2.- Cobro automático de telepeaje pág. 094

Figura 5.6.3.- Red de autopistas de telepeaje pág. 095

Figura 5.6.4.- Control de acceso a vehículos RFID pág. 096

Figura 5.8.1.- Empresa Verichip, Productos RFID para personas pág. 098

Figura 5.8.2.- Jeringuilla con un implante de Verichip pág. 099

Capítulo 6.- Beneficios – Inconvenientes del uso de la tecnología RFID

Figura 6.2.1.- Etiqueta RFID al lado de un grano de arroz pág. 106

Figura 6.2.2.- Implante RFID en un humano pág. 107

Figura 6.2.3.- Esquema resumen de aspectos positivos y negativos de la tecnología RFID pág. 109

Capítulo 7.- Situación de la tecnología RFID – A favor y en contra

Figura 7.1.1. A Figura 7.1.13.- Estado RFID en España pág. 115 a pág. 120

Figura 7.2.1.- Organización CASPIAN pág. 139

Figura 7.2.2.- Katherine Albrecht junto a integrantes de la organización CASPIAN en una

manifestación en Florida pág. 140

Figura 7.2.3.- Manifestación en contra de implantes de chips en humanos de la empresa

VeriChip pág. 141

Capítulo 8.- Seguridad

Figura 8.3.1.1.- Modulación ASK pág. 146

Figura 8.3.2.1.- Modulación FSK pág. 146

Figura 8.3.3.1.- Modulación PSK pág. 147

Figura 8.4.1.- Comunicación del sistema pág. 148

Page 10: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 9 -

Figura 8.4.2.- Pasaporte con tecnología RFID pág. 149

Figura 8.6.1.- Chip RFID pág. 154

Capitulo 9.- Amenaza a la privacidad

Figura 9.1.1.1.- Prototipo de Firewall RFID pág. 160

Capítulo 10.- Necesidad de leyes, regulación y estándares

Figura 10.2.1.- Nueva dimensión del entorno de las comunicaciones pág. 168

Figura 10.2.2.- La nueva Internet de los Objetos pág. 168

Figura 10.2.3.- Integración de RFID, sensores y EPC pág. 170

Figura 10.3.1.- Empresa responsable del EPC Gen2 pág. 172

Figura 10.3.2.- Rangos de frecuencia permitidos en el mundo pág. 177

Figura 10.5.1.- Laboratorios de Auto-ID Labs repartidos por todo el mundo pág. 183

Capítulo 11.- Conclusiones

Figura 11.1.- Distribución del mercado total de RFID pág. 189

Figura 11.2.- Precio medio de etiqueta versus número de etiquetas vendidas pág. 190

Page 11: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 10 -

Page 12: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 11 -

Listado de tablas Capítulo 1.- Historia

Tabla 1.1.- Acciones clave para la tecnología RFID pág. 022

Capítulo 2.- Tecnologías de auto identificación

Tabla 2.1.- Comparación de características para tres tecnologías de auto identificación

de producto pág. 025

Capítulo 3.- Aspectos físicos tecnología RFID

Tabla 3.1.1.- Atenuación de distintos materiales que afectan al comportamiento

de la etiqueta pág. 036

Tabla 3.3.2.1.- Características de los sistemas a diferentes frecuencias pág. 044

Capítulo 7.- Situación de la tecnología RFID – A favor y en contra

Tabla 7.1.1. a Tabla 7.1.28.- Estudio de casos de éxito en RFID en diferentes

Empresas pág. 121 a pág. 139

Capítulo 8.- Seguridad

Tabla 8.3.1.- Tipos de modulaciones pág. 145

Capítulo 10.- Necesidad de leyes, regulación y estándares

Tabla 10.4.2.1.- Comparación entre Gen2 y Gen1 de la EPCglobal pág. 181

Page 13: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 12 -

Page 14: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 13 -

Resumen Ejecutivo

Executive Summary

Page 15: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 14 -

Resumen Ejecutivo Desde hace unos años, la tecnología RFID parece estar tecnológicamente madura, aunque se halla

inmersa en una continua evolución y mejora de sus prestaciones frente a la tecnología basada en el

código de barras. Esta tecnología está empezando a aumentar su comercialización y uso

generalizado.

Este proyecto describe su funcionamiento y arquitectura, las aplicaciones e implementaciones reales

en diversos sectores empresariales y soluciones o propuestas para mejorar y fomentar

investigaciones, desarrollos e implementaciones futuras.

Una primera parte consiste en el desarrollo teórico del funcionamiento, parámetros físicos y

la arquitectura RFID.

En la segunda parte se estudian las aplicaciones potenciales, beneficios e inconvenientes y

varios puntos de vista; empresas que invierten a favor de RFID y han realizado

implementaciones reales exitosas y organizaciones en contra.

La tercera y última parte analiza las consecuencias negativas que supone un mal uso de la

tecnología como la pérdida de privacidad o confidencialidad, se proponen algunas medidas

de seguridad y soluciones al problema utilizando la regularización y estandarización.

Finalmente, tras estudiar la tecnología RFID, se aportan algunas conclusiones de carácter actual y de

futuro después de observar resultados de expectativas previstas.

Page 16: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 15 -

Executive Summary For several years, RFID technology seems to be technologically mature, but is immersed in a

continuous evolution and improvement of their performance than the technology based on the

barcode. This technology is starting to increase their marketing and widespread use.

This project describes its operation and architecture, applications and real implementations in

different business sectors and solutions or proposals to improve and enhance research, development

and future implementations.

The first part consists of theory development of the operation, physical parameters and

architecture RFID.

The second part focuses on the potential applications, benefits and drawbacks and several

points of view; companies investing on behalf of RFID and have made successful actual

deployments and organizations against.

The third and last part discusses the negative impact that is a bad use of technology such as

loss of privacy or confidentiality; suggest some security measures and solutions to the

problem using regularization and standardization.

Finally, it provides some conclusions of the current character, after studying RFID technology and the

future after observing results of expectations.

Page 17: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 16 -

Page 18: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 17 -

Introducción

Motivación Objetivos Estructura

Page 19: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 18 -

Introducción Motivación

La tecnología de Identificación por Radiofrecuencia es, sin duda, una de las tecnologías de

comunicación que ha experimentado un crecimiento más acelerado y sostenido en los últimos

tiempos. Las posibilidades que ofrece la lectura a distancia de la información contenida en una

etiqueta, sin necesidad de contacto físico, junto con la capacidad de realizar múltiples lecturas o

escrituras simultáneamente, abre la puerta a un conjunto muy extenso de aplicaciones en una gran

variedad de ámbitos desde la trazabilidad y control de inventario, hasta la localización y seguimiento

de personas y bienes o la seguridad en el control de accesos.

Son muchas las grandes compañías que apoyan la implantación y el uso sensato de la RFID, por lo

que se puede esperar que su futuro sea muy prometedor. No hay duda de que se trata de una

tecnología que puede aportar sustanciales ventajas en múltiples ámbitos de aplicación. Sin embargo

el éxito final en la implantación de esta tecnología está sujeto a la superación de una serie de

obstáculos, entre los que es necesario destacar los aspectos de amenazas a la seguridad, privacidad y

confidencialidad.

Objetivos

El objetivo del presente proyecto es exponer un estudio sobre la tecnología de identificación por

radiofrecuencia (RFID) desarrollando sus orígenes, su plano físico y material y el porqué es una

tecnología de futuro. Analizar las aplicaciones teórico-prácticas que supone la implantación de la

tecnología en diversos ámbitos o sectores, consecuencias positivas o negativas de la tecnología y una

visión de opiniones a favor y en contra de RFID. Y por último estudiar, las amenazas que presenta el

sistema por un mal uso de la tecnología y propuestas o soluciones para evitar problemas tan graves

como la invasión de la privacidad y confidencialidad.

Estructura

El proyecto está estructurado en 3 grandes bloques. El primer bloque corresponde a los cuatro

primeros capítulos que introducen un planteamiento de descripciones objetivas en los cuales se

presenta la historia, fundamentos y funcionamiento de la tecnología RFID. Así como un análisis de su

arquitectura. El segundo bloque corresponde a los tres capítulos siguientes y a modo de

descripciones conflictivas introducen un nudo en el que se analizan tanto las principales aplicaciones

de la tecnología RFID, sus beneficios e inconvenientes potenciales y la situación real de la tecnología

con opiniones a favor por parte de empresas e implementaciones de éxito reales y beneficiosas

económicamente u opiniones en contra de organizaciones privadas. En el tercer bloque,

representado por los capítulos 8, 9 y 10, se exponen y plantean advertencias como la amenaza a la

privacidad, propuestas de seguridad y soluciones como la necesidad de leyes y el uso de la regulación

y los estándares.

Por último se detallan conclusiones actuales y en líneas futuras obtenidas después de realizar el

estudio de la tecnología RFID y de sus previsiones.

Page 20: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 19 -

Capítulo 1.- Historia

Page 21: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 20 -

1. Historia

Es complicado establecer un punto de partida claro para la tecnología RFID. La historia de RFID

aparece entrelazada con la del desarrollo de otras tecnologías de comunicaciones a lo largo del siglo

XX: ordenadores, tecnologías de la información, teléfonos móviles, redes inalámbricas,

comunicaciones por satélite, GPS, etc.

RFID no es una tecnología nueva, sino que lleva existiendo desde 1940. Durante la Segunda Guerra

Mundial, los militares estadounidenses utilizaban un sistema de identificación por radiofrecuencia

para el reconocimiento e identificación a distancia de los aviones: ‘Friend or Foe’ (amigo o enemigo).

Acabada la guerra, científicos e ingenieros continuaron sus investigaciones sobre estos temas. En

Octubre de 1948, Harry Stockman publicó un artículo en los Proceedings of the IRE titulado

‘Communications by Means of Reflected Power’, que se puede considerar como la investigación más

cercana al nacimiento de RFID.

A partir de ese momento, el desarrollo de la tecnología RFID ha sido lento pero constante. Durante la

década de los 50 se realizaron multitud de estudios relacionados con la tecnología, principalmente

orientados a crear sistemas seguros para su aplicación en minas de carbón, explotaciones

petrolíferas, instalaciones nucleares, controles de acceso o sistemas antirrobo. Durante esa época se

publicaron dos artículos importantes: ‘Applications of Microwave Homodyne’, de F.L. Vernon, y

‘Radio Transmission Systems with Modulatable Passive Responders’, de D.B. Harris.

En los años 60 se profundizó en el desarrollo de la tecnología electromagnética y empezaron a

aparecer las primeras pruebas de campo, como por ejemplo, la activación remota de dispositivos con

batería, la comunicación por radar o los sistemas de identificación interrogación-respuesta.

Aparecieron las primeras invenciones con vocación comercial, como ‘Remotely Activated Radio

Frecuency Powered Devices’, de Robert Richardson, ‘Communication by Radar Beams’ de Otto

Rittenback, ‘Passive Data Transmision Rechniques Utilizing Radar Beams’ de J.H. Vogelman, y

‘Interrogator-Responder Identification System’, de J.P. Vinding.

Asimismo, comenzaron las primeras actividades comerciales. Se fundaron Sensormatic y Checkpoint,

que junto a otras compañías, desarrollaron un equipo de vigilancia electrónica anti-intrusión

denominado EAS (Electronic Article Surveillance). EAS fue el primer desarrollo de RFID y el que

indiscutiblemente se ha venido utilizando más ampliamente. Fue el preludio de la explosión de esta

tecnología.

Durante los años 70 desarrolladores, inventores, fabricantes, centros de investigación, empresas,

instituciones académicas y administración realizaron un activo trabajo de desarrollo de la tecnología,

lo que redundó en notables avances, apareciendo las primeras aplicaciones de RFID. A pesar de ello,

la tecnología se siguió utilizando de modo restringido y controlado. Grandes empresas como

Raytheon, RCA y Fairchild empezaron a desarrollar tecnología de sistemas de identificación

electrónica, y en 1978 ya se había desarrollado un transpondedor pasivo de microondas. A finales de

esta década, ya se había completado una buena parte de la investigación en otro de los

componentes necesarios, las tecnologías de la información y las comunicaciones, estaba empezando

a dar sus frutos, con la aparición del PC y de ARPANET.

En los años 80 aparecieron nuevas aplicaciones. Fue la década de la completa implementación de la

tecnología RFID. Los principales intereses en Estados Unidos estuvieron orientados al transporte, al

Page 22: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 21 -

acceso de personal y, más débilmente, a la identificación de animales. En Europa sí cobró un especial

interés el seguimiento de ganado con receptores de identificación por radiofrecuencia como

alternativa al mercado. Más tarde aparecieron los primeros peajes electrónicos. La primera

aplicación para aduanas se realizó en 1987, en Noruega y en 1989 en Dallas. Todos los sistemas eran

propietarios, y no existía la interoperabilidad.

Ya en la década de los 90 se tomó conciencia de las enormes posibilidades que podía brindar la

explotación de RFID y comenzaron a aparecer los primeros estándares. En Estados Unidos se siguió

profundizando en la mejora de los peajes automáticos y la gestión de autopistas. Mientras tanto en

Europa se implementaron aplicaciones RFID para controles de acceso, peajes y otras aplicaciones

comerciales. En 1999, un consorcio de empresas fundó el Auto-ID Center en el MIT.

Y a partir del año 2000, empezó a quedar claro que el objetivo de desarrollo de etiquetas a 0.05

dólares podría alcanzarse, con lo que la RFID podía convertirse en una tecnología candidata a

sustituir a los códigos de barras existentes. El año 2003 marcó un hito en el desarrollo de la

tecnología RFID: Walmart y el Departamento de Defensa (DoD) estadounidense decidieron adherirse

a la tecnología RFID. Les siguieron otros fabricantes, como Target, Procter & Gamble y Gillette. En

2003 el centro Auto-ID se convirtió en EPCglobal, creadora de estándares adoptados por Walmart y

el DoD.

La empresa Texas Instruments desarrolló diversas aplicaciones para el control del encendido del

motor de un vehículo, control de acceso de vehículos o pases de esquí. Asimismo, numerosas

empresas en Europa se introdujeron en el mercado, más aún tras detectar la potencial aplicación en

la gestión de artículos.

En el año 2002 empezó a despuntar la tecnología NFC (Near Field Communication), tecnología que

mejora las prestaciones de RFID gracias a que incluye en un único dispositivo, un emisor y un

receptor RFID, y que puede insertarse en un dispositivo móvil, aportando a este nuevas

funcionalidades para un gran número de aplicaciones.

En Europa, el proyecto lanzado en 2005 por Correos (España), Q-RFID, liderado por AIDA Centre SL,

ha contribuido a incorporar las últimas tecnologías de control por radiofrecuencia para permitir la

trazabilidad de la correspondencia a través de todo el proceso postal. Q-RFID ha resultado uno de los

más importantes proyectos de RFID de Europa, suponiendo una gran contribución al desarrollo e

implantación de la tecnología. Aunque el proyecto finalizó en 2007, el éxito alcanzado garantiza la

continuidad del mismo.

El antecedente quizá más importante de esta tecnología es el código de barras. Desde hace más de

veinticinco años se ha usado el código de barras para la identificación de objetos. Sin embargo, el

código de barras tiene una serie de limitaciones:

Necesita visibilidad directa para funcionar.

El código de barras identifica a un tipo de producto, no a una unidad de dicho producto.

El código de barras se puede dañar o romper fácilmente ya que normalmente se adhiere a la

superficie del producto formando parte de él.

Gracias a que la tecnología RFID es capaz de superar todas estas limitaciones ya que se trata de una

tecnología radial, es decir, funcionan en un radio de acción determinado y sin visión directa, puede

identificar unidades concretas de un producto y son dispositivos muy resistentes.

Page 23: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 22 -

A través de muchos años de innovación e investigación, RFID ha alcanzado un punto de desarrollo en

el que tanto el coste como el tamaño hacen que pueda ser utilizado en un sinnúmero de productos.

Aunque el alto coste dificultó la utilización de esta tecnología por parte de las empresas y los

particulares, se ha conseguido miniaturizar y automatizar tanto los procesos de fabricación de la

tecnología RFID que hoy en día se trata de una tecnología al alcance de cualquiera que quiera usarla.

Las acciones y momentos claves apara el desarrollo de la tecnología RFID son:

Año Acontecimientos

1860 James Clerk Maxwell, físico escocés, predijo la existencia de ondas radio y postuló su uso.

1886 El científico alemán Heinrich Rudolf Hertz probó que rápidas variaciones de corriente eléctrica podían ser proyectadas en el espacio en forma de ondas de radio, similar a las ondas de luz y que éstas eran medibles y repetibles.

1902 Guglielmo Marconi, físico italiano, demostró la primera comunicación de larga distancia usando ondas radio, atravesando el Atlántico. Consistió en transmitir S.O.S en código morse, consiguiendo un broadcast de la S.

1942 Durante la Segunda Guerra Mundial, los británicos desarrollaron el primer sistema etiquetado de RFID, tecnología IFF (Friend or Foe). El objetivo era discriminar rápidamente entre su propia flota de aviones y los escuadrones alemanes. Los aviones británicos incorporaban etiquetas que contestaban a un lector con el código ‘I am a friend’.

1948 Harry Stockman publicó un artículo titulado ‘Communications by Means of Reflected Power’ que se puede considerar como la investigación más cercana al nacimiento de la RFID.

1960 La necesidad de seguridad en los materiales condujo al desarrollo de un equipo de vigilancia electrónica anti-intrusión, el EAS (Electronic Article Surveillance).

1979 La tecnología desarrollada se transfirió al sector público. En ese momento se produjo la aparición de aplicaciones más allá del simple EAS, utilizado como antirrobo, como llaves sin contacto u otras aplicaciones orientadas al transporte o acceso personal.

1980 A partir de este año se focaliza en la comercialización de RFID, desde nuevas aplicaciones a mejoras en el comportamiento y el coste de lectores, etiquetas y antenas. El éxito es evidente viendo la situación actual de RFID.

1999 Un consorcio de empresas y universidades fundaron el Auto-ID Center.

2000 La sociedad Auto-ID Center focaliza todos sus esfuerzos en el desarrollo tecnológico para la implantación masiva de RFID en la cadena de suministro proporcionando un sustituto al código de barras. Posteriormente se convierte en EPCglobal para gestionar y desarrollar estándares.

2002 Despunta la tecnología NFC (Near Field Communication) que ofrece nuevas funcionalidades a la tecnología RFID, gracias a la combinación de una etiqueta y un lector RFID en un mismo dispositivo.

2005 Correos desarrolla el mayor proyecto europeo hasta el momento de radiofrecuencia aplicado al control de calidad.

2010 Actualmente nos encontramos en un periodo de elevada información y noticias entorno a RFID. Los intereses por ésta tecnología sigue creciendo y su uso se extiende en diversos sectores.

Tabla 1.1.- Acciones clave para la tecnología RFID <Elaboración Propia>

Page 24: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 23 -

Capítulo 2.- Tecnologías de Auto Identificación

2.1.- ¿Por qué RFID es la tecnología de auto identificación del futuro?

2.2.- ¿Qué es un sistema RFID?

Page 25: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 24 -

2. Tecnologías de Auto Identificación Las tecnologías de auto identificación se han convertido en algo imprescindible en nuestras vidas, las

cuales han crecido en los últimos 50 años. El código de barras ha sido el máximo exponente en las

tres últimas décadas, ya que se encuentra en casi todas las cosas. Aunque aparentemente la

tecnología RFID es la nueva tecnología en la identificación, ésta no reemplazará a los códigos de

barras o cualquier otra tecnología de auto identificación por lo menos de momento. Ya que cada

tecnología de auto identificación tiene sus ventajas y desventajas. Y es por ello por lo que coexistirá

cada una de ellas en las aplicaciones para las que son más competitivas.

Las tecnologías de auto identificación que están siendo actualmente utilizadas son el código de

barras, las memorias de contacto y la radiofrecuencia (RFID), las cuales son las tres tecnologías de

identificación principales. Las diferencias que existen entre ellas distinguen las aplicaciones para cada

una de ellas.

Podemos comparar estas tecnologías mediante una serie de criterios que nos ayudarán a decidir cuál

es la mejor para cada aplicación, en concreto dependiendo de las necesidades:

Modificación de los datos: Capacidad de cambiar los datos registrados o escribir datos

nuevos sobre ellas.

Seguridad de los datos: Capacidad de cifrar los datos que contienen la información acerca

del objeto que se quiere identificar.

Capacidad de datos: Cantidad de información que la tecnología de identificación es capaz de

almacenar sobre un objeto.

Coste: Cuánto cuesta la tecnología. Se ha de contabilizar costes de adquisición,

mantenimiento u otros asociados.

Estándares: Escoger estándares abiertos que utilicen la mayoría o todos los fabricantes y

usuarios finales, no tecnologías propietarias de un solo fabricante para garantizar

compatibilidad con más sistemas.

Ciclo de vida: Cuánto tiempo permanece legible la información almacenada, es decir, por

cuánto tiempo esta tecnología permite identificar a un objeto.

Distancia de lectura: La necesidad de tener visibilidad (line of sight) para leer y la distancia

máxima a la que es posible identificar un objeto.

Capacidad de lectura: Número de objetos que se pueden leer al mismo tiempo. Si lees un

código de barras o memoria de contacto, sólo se puede hacer de uno en uno, en cambio la

tecnología RFID permite leer múltiples etiquetas al mismo tiempo.

Interferencia: Cómo afectan los agentes del entorno a la tecnología de identificación.

Un análisis de cada una de las características descritas anteriormente para las tres tecnologías de

auto identificación de productos es:

Page 26: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 25 -

Código de

barras

Memoria de contacto (Botones)

RFID

RFID Pasiva RFID Activa

Modificación de datos

No modificable

Modificable Modificable Modificable

Seguridad de datos

Mínima seguridad

Alta seguridad

Depende Alta seguridad

Capacidad de datos

Almacenan entre 8 y 30 caracteres. Otros como

2D llegan hasta los

7200 caracteres

Más de 8 MB Más de 64 KB Más de 8 MB

Coste Muy bajo Alto, sobre 1€ Medio, sobre

los 20 céntimos por etiqueta

Alto, entre 10 y 100€ por

etiqueta

Estándares Estable Propietario, no estándar

Evolucionando hacia un estándar

Propietario y evolucionando

hacia un estándar

Ciclo de vida Corto Largo Indefinido De 3 a 5 años

Distancia de lectura

Visibilidad directa y

distancias cortas de

lectura

Requiere contacto directo

Sin contacto ni visibilidad. Distancias

medias, sobre los 10 metros

Sin contacto ni visibilidad. Distancias largas, de hasta 100

metros o más

Capacidad de lectura

Una sola lectura

simultánea

Una sola lectura

simultánea

Varias lecturas simultáneas

Varias lecturas simultáneas

Interferencias

Barreras ópticas tal

como la suciedad o

objetos entre el

lector y la etiqueta

Bloqueo del contacto

Entornos o campos

afectados por emisiones

radioeléctricas

Barreras muy limitadas

debido a la elevada

potencia de transmisión

Tabla 2.1.- Comparación de características para tres tecnologías de auto identificación de producto

<Elaboración propia>

Page 27: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 26 -

La tecnología del código de barras es sin duda la más utilizada y extendida hoy en día, sin embargo,

esta tecnología tiene una serie de limitaciones que provocan que no se puedan obtener las máximas

ventajas de la infraestructura que está disponible actualmente.

Figura 2.1.- Estándar de código de barras <www.rfida.com>

La limitación que destaca por encima del resto es el ‘throughput’, es decir, la capacidad simultánea

de lectura, ya que en los sistemas de código de barras es uno, por lo que sólo se puede identificar a

un objeto al mismo tiempo. Otra de las limitaciones del código de barras es la limitada capacidad que

tiene a nivel de datos, ya que ésta sólo es suficiente para el almacenamiento de un código único,

pero no permite el almacenamiento de más datos como pueden ser la fecha de expedición, de

caducidad, el lote u otra información que pudiera resultar de interés. A estas limitaciones se le añade

que es necesaria una visibilidad directa para su lectura, ya que si existiera un objeto entre el código

de barras y el lector o simplemente éste está roto o sucio, provocarían que el objeto no se pueda

identificar. A pesar de la existencia de estas limitaciones, la mayoría de innovaciones en los códigos

de barras en los últimos años se han focalizado en la captura de la información y en la transmisión de

estos datos, para obtener mayor facilidad de uso y conectividad a la red.

Las características de los códigos de barras según los criterios anteriores son:

Modificación de los datos: Después de que se haya impreso el código, es imposible reescribir

sin el cambio total de la etiqueta. Además de que una posición incorrecta del producto como

podría ser estar puesto al revés, provoca además que los datos leídos sean erróneos.

Seguridad de los datos: El código de barras sigue un estándar totalmente conocido por la

mayoría, por lo que no tiene ningún tipo de cifrado de seguridad.

Coste: El coste es casi despreciable. Es más, en la mayoría de los casos es impreso sobre el

producto, en la misma etiqueta de éste o en una etiqueta adhesiva.

Estándares: Uno de los puntos débiles del código de barras ha sido la falta de un verdadero

protocolo estándar universal.

Ciclo de vida: Es bajo porque es normalmente una impresión y no soporta algunas

condiciones de trabajo.

Distancia de lectura: Necesita visibilidad absoluta del código y su alcance es corto.

Número de lecturas simultáneas: Su máxima capacidad es una.

Interferencias potenciales: El código de barras puede ser no leído correctamente cuando

ocurre algún daño en posición vertical, es decir, que provoque que en toda la línea vertical

halla una modificación como podría ser la eliminación de una línea completa. En este caso es

imposible recuperar la información. En el caso de ser un daño horizontal no influye tanto ya

Page 28: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 27 -

que el lector hace una pasada por los diferentes puntos, leyendo correctamente en

cualquier ubicación que esté bien.

Figura 2.2.- Dispositivo de lectura y escritura de botón y botones de memoria de contacto (2011)

<www.macsema.com>

Los Contact Memory Button o botones de memoria de contacto son un tipo específico de tecnología

de auto identificación que requiere un contacto físico con el botón para leer los que éste contiene.

Ha habido una muy limitada adopción de esta tecnología, comparando la pequeña inversión a

realizar y las innovaciones que ha habido en el área de los botones de memoria de contacto. La

memoria de contacto nunca ha tenido una amplia adopción como solución de auto identificación,

una de las mayores causas de esta situación es la falta de estándares sobre esta tecnología.

Es una tecnología muy resistente en entornos hostiles como pueden ser en los industriales.

Las características que las diferencian son:

Modificación de los datos: Los botones de memoria de contacto pueden ser escritos y leídos

tantas veces como se quieran.

Son robustos porque soportan entornos hostiles como las vibraciones y los entornos sucios

sin perder su lectura o escritura.

Seguridad de los datos: Los datos incluidos es estas memorias se pueden cifrar como medida

de seguridad.

Capacidad de los datos: la capacidad de almacenamiento puede llegar a alcanzar hasta los 8

MB de información.

Coste: Sobre el euro por unidad.

Estándares: no existe ningún estándar universal aceptado.

Ciclo de vida: El contacto físico que se requiere para la lectura o escritura con el lector, es

decir, las comunicaciones entre el lector y el botón limitan la vida útil de éste.

Distancia de lectura: La distancia es cero por la necesidad de contacto para establecer la

comunicación.

Unidades leídas simultáneamente: Una al mismo tiempo.

Interferencias potenciales: El contacto físico que se requiere para la lectura limita en parte la

eficiencia de la lectura del botón. Debido a esto, una obstrucción de éste puede provocar

una lectura no correcta.

Page 29: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 28 -

La tecnología RFID se está abriendo camino entre las tecnologías de auto identificación existentes.

Esta tecnología tiene una serie de ventajas que provocan que sea más competitiva en el mercado, sin

embargo, también tiene una serie de limitaciones que provocan que no se extienda tanto como se

desearía. Como son, entre otros, el coste, la falta de información sobre la tecnología, la no existencia

de un estándar global.

Figura 2.3.- Etiqueta RFID (2011) <www.sagedata.com>

Las características de esta tecnología son:

Modificación de los datos: Existen tanto etiquetas de sólo lectura, en las que no se podrían

modificar los datos, como de escritura/lectura, en las que sí.

Seguridad de los datos: Las etiquetas RFID de capacidad alta permiten el cifrado de los

datos.

Coste: El coste oscila entre los 20 céntimos y los 3 euros.

Estándares: No existe, por ahora, un verdadero protocolo estándar universal.

Ciclo de vida: El tiempo de vida de las etiquetas RFID pasivas es mucho mayor que el de las

etiquetas RFID activas.

Distancia de lectura: Desde centímetros hasta metros.

Número de lecturas simultáneas: Múltiples lecturas simultáneas.

Interferencias potenciales: La RFID activa tiene muy pocas barreras, sin embargo, la RFID

pasiva en algunos entornos que se vean afectados por emisiones radioeléctricas pueden

entorpecer a su correcto funcionamiento.

2.1. ¿Por qué RFID es la tecnología de Auto Identificación del

futuro? A pesar de que los códigos de barras son muy competitivos en los siguientes casos:

En el caso de que exista necesidad de etiquetar directamente en el producto, sobre todo en

el caso de que sea metálico.

Esta tecnología, el código de barras, es ampliamente utilizado a nivel comercial y a nivel

industrial para etiquetar.

Cuando necesitas identificar objetos fuera de la empresa. Por ejemplo, se han desarrollado

lectores de códigos de barras en teléfonos móviles, en PDAs, etc. que permiten al personal

móvil identificar su zona de paso, etc. Aunque la tecnología activa RFID ofrece las mismas

capacidades, ésta es más compleja y costosa de implementar. El uso de los lectores código

Page 30: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 29 -

de barras es más efectivo en relación al coste en estos casos, porque no es necesario la

capacidad de datos que proporcionan las etiquetas activas.

Y que los botones de memoria de contacto son muy ventajosos en aplicaciones donde:

Leer elementos que han estado en movimiento y que crean una vibración o ruido alto. Para

estos casos las etiquetas RFID no transmiten correctamente la información ni de una manera

segura debido al elevado ruido que provoca interferencias. Este tipo de etiqueta, en botón,

no se ve afectado por el ruido porque la comunicación es vía contacto, siendo por ello ideal

para entornos hostiles en interferencias electromagnéticas.

La evolución de la tecnología de identificación por radiofrecuencia, la cual permite gestionar elevada

información casi en tiempo real, ha hecho resaltar las debilidades y límites de las tecnologías de

identificación existentes hasta entonces, convirtiéndose en una tecnología del futuro.

Gracias a las etiquetas RFID activas y semiactivas podemos obtener elevados beneficios, ya que

permite su lectura sin necesidad de línea de visibilidad directa, a larga distancia y a gran velocidad.

Por este motivo RFID se convierte en la mejor solución para la identificación de objetos ya que

permite gestionar muchos objetos a alta velocidad. Sin embargo las etiquetas activas y semiactivas

cuestan un euro o más, quizás todavía son demasiado caras para ciertos productos que sean de un

coste realmente bajo.

Actualmente se está implementando o probando la tecnología RFID pasiva, sobre todo en UHF, que

hoy en día cuestan sobre unos 20 céntimos en grandes volúmenes. Aunque su rango de lectura es

muy inferior a la activa, pero se compensa al tratarse de un coste muy inferior.

Gracias a la tecnología RFID es posible la trazabilidad de datos en tiempo real y de forma serializado,

es decir, cada producto tiene un número de serie distinto, permitiendo la identificación no sólo de un

tipo de producto sino de un producto en concreto. La aplicación más clara de esta característica

consiste en el manejo de información importante en tiempo real y de manera muy concisa,

permitiendo por ello la utilización de comunicaciones máquina-máquina para tomar decisiones de

manera automática y realizar acciones.

Mediante la tecnología RFID podemos eliminar los errores humanos y así conseguir incrementar la

velocidad de las operaciones, como por ejemplo en procesos de identificación de objetos, realización

de stock, añadiendo que éstos se realizarán sin ningún tipo de error.

Según la conferencia de etiquetas inteligentes celebrada en Boston en el año 2007, el número total

de unidades vendidas de etiquetas RFID para el año 2008 se estimó en una crecida del 100%, además

de que se estimó la caída de los costos de éstas en un 20%. Es más, la gama de tecnologías sigue

creciendo a un ritmo muy rápido, tanto etiquetas de bajo costo como etiquetas de gama alta.

Para añadir funcionalidad a las etiquetas RFID se están incluyendo una clase de sensores de bajo

coste que añaden una inteligencia emocional a la etiqueta. Además de que los proveedores de RFID

están añadiendo más potencia de procesamiento y más memoria para poder almacenar y procesar

información adicional acerca del objeto etiquetado, no sólo su código identificador, como puede ser

el historial de mantenimiento, localización del activo, fecha de caducidad, fecha de expedición,

peso… y demás información que pudiera resultar interesante que el objeto portara.

Page 31: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 30 -

2.2. ¿Qué es un sistema RFID? Las siglas RFID significan Radio Frecuency Identification, en español Identificación por Radio

Frecuencia. Se trata de un sistema de almacenamiento y recuperación de datos remotos que emplea

dispositivos denominados etiquetas RFID o tag.

RFID es sin duda un paso más hacia delante para las tecnologías de identificación automática que

cada día se convierte más en la mejor alternativa para el código de barras.

El modo de funcionamiento consiste en que una etiqueta RFID que contiene generalmente datos de

identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con

dichos datos. Esta señal es capturada por un lector RFID, el cual se encarga de leer dicha información

y transmitírsela a la aplicación específica denominada ‘middleware’ que utiliza RFID.

Se trata de un dispositivo similar a una pegatina, que puede ser adherida o simplemente incorporada

a un producto, animal o persona. Estos dispositivos disponen de antenas que les permiten recibir y

responder a peticiones por radiofrecuencia desde un receptor RFID.

¿Cómo funciona esta tecnología?

En el caso de un sistema RFID pasivo, la etiqueta RFID se activa cuando pasa a través del campo de

radiofrecuencia generado por el lector. La etiqueta envía la información solicitada y la información de

respuesta es detectada por la antena del lector. El lector capta esta información y se la envía al

middleware o subsistema de procesamiento de datos.

Un sistema RFID consta de tres componentes:

Lector RFID o Transceptor: El lector está compuesto por una antena, un transceptor y un

decodificador. El lector envía unas señales, cuando éste capta una señal de una etiqueta,

extrae la información y se la pasa al subsistema de procesamiento de datos. Estas señales

podrían transmitir energía en el caso de que se trate de leer una etiqueta pasiva.

Algunos lectores llevan además integrado un módulo programador que les permite escribir

información en las etiquetas, si éstas permiten la escritura.

Subsistema de procesamiento de datos o Middleware: Proporciona los medios de proceso y

almacenamiento de datos. Se trata del software que reside en un servidor entre el lector y

las aplicaciones empresariales. Filtra datos y permite pasar sólo la información útil hacia

dichas aplicaciones. Algunos también pueden gestionar la red de lectores.

Etiqueta RFID, Transpondedor o Tag: La etiqueta RFID está compuesta por una antena, un

transductor radio y un microchip. El propósito de la antena es permitir al chip transmitir la

información de identificación de la etiqueta. El chip, que es cada vez más imperceptible para

el ojo humano, posee una memoria interna para almacenar el número de identificación y en

algunos casos datos adicionales cuya capacidad depende del modelo. El recipiente de la

imagen 3.1.2. contiene 150 chips RFID y cada uno de éstos mide 0.53 milímetros cuadrados.

En la figura 3.1.1 se puede observar una etiqueta RFID en la que el punto negro se

corresponde con el microchip y lo que rodea a la etiqueta se trata de la antena.

Page 32: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 31 -

Figura 2.2.1.- Funcionamiento básico de la tecnología RFID <Elaboración propia>

Figura 2.2.2.- Elementos de una etiqueta RFID perfectamente identificables (2011)

<www.smallbusinesstrends.com>

Figura 2.2.3.- VeryChip, RFID. (2006) <www.chipsespias.com>

Antena

Chip

Page 33: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 32 -

Page 34: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 33 -

Capítulo 3.- Aspectos físicos de la tecnología RFID

3.1.- Parámetros que intervienen en el comportamiento de la etiqueta.

3.2.- Interferencias

3.3.- Comunicación entre sistemas RFID

3.3.1.- Interfaz área

3.3.2.- Frecuencias de operación

3.3.3.- Rangos de alcance

Page 35: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 34 -

3. Aspectos físicos de la tecnología RFID Esta tecnología tiene una serie de aspectos físicos detrás de la comunicación por radiofrecuencia,

que serán necesarios de entender para poder comprender qué aspectos interfieren en la

comunicación por radiofrecuencia.

Toda radiación electromagnética consiste en la propagación de la energía en forma de onda, la cual

puede ser alterada en frecuencia y en amplitud.

Las frecuencias se agrupan en bandas de frecuencia:

Baja frecuencia Alta frecuencia

Figura 3.1.- Margen de frecuencias <www.rfid.aitex.es>

Las bandas de frecuencia utilizadas por la tecnología RFID son:

LF Baja Frecuencia (Low Frecuency): La banda está comprendida entre 30 y 300 KHz y el

tamaño de la longitud de la onda está entre 10 y 1 Km. La baja frecuencia también es

conocida como Onda Larga.

MF Frecuencia Media (Medium Frecuency): La banda está entre 300 KHz y 3 MHz y la

longitud entre 1000 y 100 metros. También llamada Onda Media.

HF Frecuencia Alta (High Frecuency): La banda se comprende entre 3 y 30 MHz y la longitud

entre 100 y 10 metros. Conocida como Onda Corta.

VHF Frecuencia muy Alta (Very High Frecuency): Comprendida entre 30 y 300 MHz y de 10 a

1 metro.

UHF Frecuencia Ultra Alta (Ultra High Frecuency): En la cual, la banda está comprendida

entre 300 MHz y 3 GHz y la longitud de la onda entre 1 metro y 1 decímetro.

SHF Frecuencia Súper Alta (Super High Frecuency): Donde la banda está comprendida entre 3

y 30 GHz y la longitud sólo entre 1 decímetro y 1 centímetro.

Page 36: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 35 -

A medida que aumenta la frecuencia, disminuye el umbral de la longitud de la onda, desde 1

Kilómetro con la baja frecuencia hasta 1 centímetro.

La comunicación se realiza entre un transmisor o emisor y un receptor, ambos deben llevar

incorporada una antena para que se pueda realizar ésta. En la comunicación se transmite

información pero además se transmite energía, la cual es utilizada en el caso de las etiquetas pasivas,

para activar su circuitería interna y para devolver la respuesta.

Los datos se envían mediante una modulación, proceso por el cual se modifica la frecuencia o

amplitud para transmitir datos, la cual dependerá de la interfaz aérea. En el caso de la modulación

AM se altera la altura de la onda, siendo de menor altura los ceros transmitidos y de mayor altura los

unos. Para el caso de la modulación FM lo que se ve alterado es la frecuencia de la onda, siendo la

onda menos frecuente en la representación del cero y más frecuente en la del uno. Por último, la

modulación PM altera la polaridad, es decir, altera los estados electromagnéticos de la onda.

Existen dos tipos de mecanismos de comunicación electromagnética, que dependerá directamente

de la distancia de la comunicación y de la frecuencia que se utilice para ésta.

Campo lejano, en inglés Far Field, basado en campos electromagnéticos. Se utiliza para

comunicación de largas distancias o para frecuencias altas. Esta comunicación es la utilizada

para entornos líquidos o metálicos. Este es el mecanismo utilizado para etiquetas UHF o

Frecuencia Ultra Alta.

Campo próximo, Near Field, basado en campos magnéticos, para cortas distancias y bajas

frecuencias de comunicación. Es el mecanismo utilizado para la HF o frecuencia Alta.

La antena de las etiquetas es crítica en las comunicaciones, ya que su forma y tamaño varían según si

se utiliza campo lejano o campo próximo. En el caso de que se trate de campo lejano el tamaño de la

antena ha de ser obligatoriamente la mitad de la longitud de la onda.

La polarización de las antenas también es un factor importante a entender para comprender el

porqué y el cómo del funcionamiento de esta tecnología. Ésta consiste en la figura geométrica que

traza el extremo del vector campo eléctrico a una cierta distancia de la antena al variar el tiempo.

Existen dos tipos de polarización de antenas de campo lejano:

Polarización lineal: La energía es radiada de forma fija en dirección lineal, que puede ser

horizontal, vertical, más 45º y menos 45º, y con ella se obtienen los mejores rangos. La

polarización lineal genera una señal estrecha, por lo que se requiere una mayor precisión en

el alineamiento entre las antenas.

Polarización circular o elíptica: La energía rota de manera circular, siendo dextrógiras si el

sentido de giro del campo es hacia derechas y levógiras si es hacia izquierdas. Esta

polarización genera un haz de señal muy ancha por lo que el alineamiento de este tipo de

antenas es menos crítico, por lo que muestra una cierta independencia de la orientación. El

principal inconveniente de la polarización circular es que su rango de alcance es bastante

reducido.

Page 37: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 36 -

3.1. Parámetros que intervienen en el comportamiento de la

etiqueta Existen una serie de parámetros que intervienen en el comportamiento de la etiqueta dependiendo

de la frecuencia que se utilice. Estos efectos son provocados por diferentes materiales, los cuales

afectan a las señales de radiofrecuencia.

Absorción:

Algunos materiales absorben la energía propagada en las ondas de radio, provocando que

haya menos potencia disponible para que la etiqueta RFID pueda devolver la señal, es decir,

responder al lector. Cuando una onda de radio se tropieza con un obstáculo, parte de su

energía es absorbida por éste y se convierte en otro tipo de energía, mientras que otra parte

se atenúa y sigue propagándose. La atenuación ocurre cuando la energía de una señal de

radio se reduce en el momento de la transmisión. La atenuación aumenta a medida que

aumenta la frecuencia o aumenta la distancia. Cuando una señal choca con un obstáculo, la

atenuación producida depende directamente del tipo de material del que esté constituido el

obstáculo.

En este caso, los materiales líquidos son los que provocan absorción, tanto el agua como el

jabón o los medicamentos. Éstos absorben las ondas de radio y reducen la energía

transmitida por el lector que es captada por la etiqueta, provocándose por ello una

reducción de la fuerza de la señal. No obstante, no todos los materiales líquidos provocan

absorción, ya que el agua se comporta de una manera muy distinta al aceite.

Algún ejemplo del grado de atenuación de distintos materiales es:

Material Grado de

atenuación Ejemplo

Aire Ninguno Lectura de tag RFID al aire libre

Plástico Bajo Lectura de tag RFID de un objeto a través de su

envoltorio de plástico

Vidrio Bajo Lectura de tag RFID de un objeto encerrado

detrás de una vidriera, como puede ser en una joyería

Agua Medio Lectura de tag RFID en un ambiente húmedo

Seres Vivos Medio Lectura de tag RFID incluida en una mascota o

ser humano

Ladrillos Media Lectura de tag RFID a través de una pared de

ladrillo

Metal Muy Alto Lectura de tag RFID incluida en el interior de un

armario metálico

Tabla 3.1.1.- Atenuación de distintos materiales que afectan al comportamiento de la

etiqueta <Elaboración propia>

Page 38: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 37 -

Reflexión:

En algunas ocasiones, los materiales del entorno de la etiqueta RFID puede reflejar o

refractar la onda, lo que provocaría que la etiqueta recibiera además de la onda principal

enviada por el lector, ondas reflejadas que son diferentes a la onda principal. Cuando una

onda de radio choca contra un obstáculo, parte o la totalidad de la onda se refleja y se

observa una pérdida de la intensidad. Una onda de radio es susceptible de propagarse en

varias direcciones. Una señal de origen, después de haberse reflejado varias veces, puede

llegar a un mismo punto destino después de tomar muchas rutas diferentes. La diferencia

temporal en la propagación entre dos señales que toman diferentes rutas puede provocar

que flujos de datos que se reciban se superpongan entre sí, produciendo una interferencia

que se incrementa a medida que aumenta la velocidad de transmisión.

La reflexión es provocada principalmente por materiales metálicos, éstos provocan que la

energía que proviene del lector no pueda ser absorbida en su totalidad de la etiqueta, que

puede provocar una de-sintonización de la antena.

Efectos dieléctricos:

La concentración del campo magnético cerca de un material dieléctrico se puede multiplicar,

provocando por ello una de-sintonización de la antena de la etiqueta.

Efectos de propagaciones complejas:

Estos efectos se producen debido a dos fenómenos físicos, las ondas diferentes a la directa y

los múltiples caminos causados por las ondas estacionarias que puedan cancelar la onda

directa.

Para superar estos efectos, el desarrollo de antenas para etiquetas RFID necesitan muchas horas de

pruebas e investigación ya que estas antenas deben ser diseñadas para trabajar con entornos

especiales, ya sean líquidos, metálicos, etc.

3.2. Interferencias Existe una gran diferencia entre interferencia e interferencia mutua. La interferencia ocurre cuando

una antena recibe señales de la misma frecuencia desde dos o más fuentes. Debido a lo cual la tarea

del lector se ve dificultada al tener que diferenciar entre señales que compiten entre ellas y llevan

una alta tasa de errores de bit, y bajas tasas de datos. Sin embargo, la interferencia mutua es

producida por lecturas exitosas provenientes de etiquetas de zonas de lectura muy cercanas.

En los Estados Unidos, para evitar las colisiones que se producen por la interferencia entre

dispositivos que comparten el mismo espectro de frecuencia, los reglamentos de la Comisión Federal

de Comunicaciones (FCC), obligan a la utilización de una técnica llamada salto de frecuencia.

Mediante esta técnica, los dispositivos deben saltar de canal en canal en forma de pseudo-aleatoria

para reducir la probabilidad de transmitir en la misma frecuencia utilizada por otro dispositivo para

recibir señales.

Para evitar las colisiones, en Europa, el Instituto Europeo de Estándares de Telecomunicaciones

(ETSI), encargado de regular la tecnología RFID, ordena un ciclo de tareas del 10% en la banda RFID

Europea, es decir, el transmisor de un lector individual no puede estar activo más de un 10% del

tiempo. Lo cual provoca problemas en las principales aplicaciones de esta tecnología.

Page 39: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 38 -

Posteriormente, el ETSI propuso técnicas de frecuencia ágil que utilizan el protocolo ‘escuchar antes

de hablar’, mediante el cual un receptor debe escuchar un canal dado antes de utilizarlo para

transmitir. La agilidad de frecuencias se convierte en una mejora importante comparada con el ciclo

de tareas, dando como resultado un uso mucho más eficiente de la banda RFID en toda Europa.

Aunque las interferencias debidas a otros sistemas de lectores son estadísticamente improbables, las

señales espurias, armónicas, de frecuencias más bajas transmitidas en una mayor potencia pueden

tener un impacto de importancia que podría provocar la de-sensibilización del receptor y la

distorsión intermodulación. Por ello, es aconsejable la realización de un análisis espectral en la

localización de RFID para detectar posibles fuentes de interferencia.

La interferencia entre lectores es improbable, pero no elimina la necesidad de comprender el

entorno desde la perspectiva del diseño RFID.

La culpa de la mayoría de estos problemas, de interferencia del lector y de interferencia mutua, es

debida a la falta de información e inmadurez de la tecnología, ya que a través de una mayor

comprensión de los principios físicos de RFID se puede realizar una instalación RFID con confianza.

Interferencia Mutua o Crosstalk:

Se produce cuando las etiquetas RFID son detectadas por dos o más lectores responsables de

monitorear áreas físicas distintas. Esto provoca confusión cuando los datos deben

relacionarse. Esta interferencia es causada por excesiva intensidad de la señal, una mala

sintonización de las antenas de interrogación y una mala configuración del lector. Esta

situación es inaceptable y el sistema debe diseñarse para eliminar este problema.

Interferencia mutua

Los lectores RFID ofrecen la posibilidad de ser programados con diferentes niveles de flexibilidad,

también conocido como sintonizabilidad. Mejorando la sintonizabilidad de los lectores y

seleccionando la infraestructura adecuada para cada aplicación es posible minimizar la interferencia

mutua en los sistemas RFID, para ello se utilizarán, entre otras, herramientas como:

Configuración del lector: La potencia de salida del lector determina la distancia a la que se

podrá leer una etiqueta. La mayoría de los lectores presentan la posibilidad de ajustar esta

potencia de salida, lo que permite modular el campo emitido por las antenas del lector y así

evitar que interfiera con los sistemas adyacentes.

Infraestructura física: Si se quiere una señal muy intensa y la sintonización del lector y los

parámetros de configuración de la antena de éste no pueden eliminar el ruido causado por la

interferencia mutua, puede ser necesario instalar infraestructura física que aísle los sistemas

de lectores adyacentes. Un método posible sería la instalación de una pantalla conductora

Etiqueta

RFID

Etiqueta

RFID

Etiqueta

RFID

Lector RFID

Lector RFID

Page 40: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 39 -

entre ambos lectores, o si la frecuencia es UHF con un filtro de malla es suficiente para

detener el campo eléctrico y aislar el sistema.

Activación del lector: Este método es más costoso, consiste en utilizar un activador en el

lector, de modo que cuando se detecte un movimiento éste se active por un lapso de tiempo

y los datos de la etiqueta son capturados. De este modo se elimina la radiación innecesaria

del entorno interrumpiendo la intensidad del campo cuando ya no es necesaria.

3.3. Comunicación entre los sistemas RFID

3.3.1. Interfaz aérea La interfaz aérea describe la forma y el modo en el que la etiqueta RFID y el lector se comunican.

Para que los protocolos de las etiquetas y los lectores se entiendan, el material del que están

realizados debe de soportar la misma interfaz aérea. Para ello, se necesitan unos protocolos de

interfaz aérea que sean estándares, ya que si se utilizan sistemas privados no se va a garantizar la

interoperabilidad de los dispositivos.

Las características más importantes de la interfaz aérea son:

Frecuencia de operación.

Modo de comunicación.

Modulación.

Codificación.

Acoplamiento.

Las frecuencias de operación en las que actúan los sistemas RFID se pueden agrupar en baja

frecuencia que actúa a 135 KHz, alta frecuencia a 13.56 MHz, ultra-alta frecuencia a 433 MHz, 860

MHz y 928 MHz y por último microondas a 2.45 ó 5.8 GHz. Estas frecuencias afectan al

funcionamiento de las etiquetas.

El modo de comunicación tiene que ver con la capacidad de transmisión de la red, es decir, si es

posible la comunicación bidireccional ó no. Las comunicaciones pueden ser:

Full-Duplex: FDX, en el caso de que la etiqueta RFID y el lector puedan comunicarse

simultáneamente.

Half-Duplex: HDX, en el que tanto la etiqueta como el lector puedan comunicarse pero no de

manera simultánea, es decir, cada uno transmitirá en su turno.

En la tecnología RFID pasiva es necesario que el lector transmita energía a la etiqueta, iniciando de

este modo el lector la comunicación, por lo que necesariamente el principio de esta comunicación es

HDX.

Existen tres tipos de codificación de la interfaz aérea, ASK que modula la amplitud de la onda, FSK

que modula la frecuencia de la onda y PSK que provoca cambios en la fase de la señal.

El acoplamiento consiste en un mecanismo mediante el cual se determina cómo los circuitos

integrados de la etiqueta RFID y el lector se influencian y reciben información ó energía. El tipo de

acoplamiento afecta directamente al rango de lectura entre las etiquetas RFID y los lectores y sus

tipos son:

Acoplamiento electromagnético: Este tipo de acoplamiento es el utilizado en los sistemas

RFID de frecuencia ultra alta. Este tipo de acoplamiento consiste en reflejar la señal para

Page 41: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 40 -

enviarla al origen. Como el lector y la etiqueta utilizan la misma frecuencia para comunicarse,

utilizan turnos para hablar, es decir, forman un sistema Half-Duplex, sin embargo, el lector

continúa emitiendo energía a la etiqueta RFID mientras está a la espera de la respuesta de

ésta.

Acoplamiento inductivo: El lector proporciona energía en forma de acoplamiento inductivo a

las etiquetas mediante antenas en forma de bobina para generar campo magnético.

Acoplamiento magnético: Este tipo de acoplamiento se produce cuando la antena del lector

consiste en una bobina enrollada en una pieza de ferrita con los dos extremos al aire.

Acoplamiento capacitivo ó eléctrico: Consiste en otro tipo de acoplamiento cerrado, como el

magnético.

3.3.2. Frecuencias de operación Dependiendo de la frecuencia de operación, las etiquetas se pueden clasificar en baja, alta, ultra alta

y microondas. La frecuencia de operación determinará aspectos de la etiqueta como la capacidad de

los datos, la velocidad, el tiempo de lectura de éstos, el radio de cobertura, el coste de la etiqueta y

el área de aplicación de ésta.

Etiquetas de baja frecuencia:

Las etiquetas de baja frecuencia, LF, actúan a 135 KHz. Los sistemas RFID de baja frecuencia

utilizan para su funcionamiento el acoplamiento inductivo. El voltaje inducido es

proporcional a la frecuencia, gracias a ello se puede producir el voltaje necesario para

alimentar un circuito integrado dado un número suficiente de espiras, hecho por el cual hace

que sea más usual este rango de frecuencias para etiquetas pasivas. Existen etiquetas LF

compactas, que utilizan una antena en varios niveles, tres de 100 – 150 espiras cada uno,

alrededor de un núcleo de ferrita.

Capacidad de los datos:

En el caso de las etiquetas pasivas, que son las más usuales en este caso, la

capacidad de datos es baja, alrededor de 64 bits. En cambio, en las etiquetas activas

se permite una capacidad de almacenamiento de 2Kbits.

Velocidad y tiempo de lectura de los datos:

Las tasas de transferencia de datos son bajas, típicamente entre 200 bps y 1 Kbps.

Zona de lectura:

La penetración en materiales no conductores es buena, pero no funcionan bien con

materiales conductores. Este problema se incrementa con la frecuencia, además,

éstos son muy susceptibles a interferencias electromagnéticas industriales de baja

frecuencia.

Costes:

El coste depende en gran medida de la forma y de las necesidades específicas del

sistema. Se puede generalizar que las etiquetas tanto activas como pasivas que se

utilizan en los sistemas RFID de baja frecuencia son caras, en relación a aquellas que

se utilizan en frecuencias superiores. Esto es debido a la naturaleza de los

componentes utilizados, incluyendo la antena en espiral necesaria, y a que los costes

de fabricación son elevados en comparación con las etiquetas que trabajan a

Page 42: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 41 -

frecuencias superiores. Sin embargo, la construcción del chip y el encapsulado de

éste resulta más barato. Además, los lectores son simples y su coste de fabricación

es menor que los de frecuencias más altas.

Áreas de aplicación:

Estas etiquetas son aptas para aplicaciones que requieran leer pocas cantidades de

datos y para pequeñas distancias. Como pueden ser control de accesos,

identificación de animales, gestión de bienes, identificación de vehículos y como

soporte a la producción.

El control de accesos sin duda es la aplicación más extendida para este intervalo de

frecuencias. Sin embargo, hay que considerar la baja cobertura y la pequeña

capacidad de memoria de las etiquetas pasivas, por lo que este tipo de aplicaciones

puede ser necesario el empleo de etiquetas activas para ampliar la zona de lectura y

poder mejorar la seguridad cifrando la información.

Etiquetas de alta frecuencia:

En las etiquetas de alta frecuencia, HF, se utiliza una frecuencia de 13.56 MHz. La mayoría de

los sistemas que trabajan en HF utilizan etiquetas RFID pasivas y su principio de

funcionamiento es igual que las de baja frecuencia, acoplamiento inductivo. En este tipo de

etiquetas se utiliza una espiral plana con 5-7 vueltas y un factor de forma parecido al de una

tarjeta de crédito para lograr distancias de decenas de centímetros.

Estas antenas son más baratas que las de baja frecuencia, ya que pueden ser fabricadas

mediante litografía en lugar de espiración, aunque son necesarias dos superficies de metal y

una aislante para realizar la conexión cruzada del nivel exterior al interior de la espiral, donde

se encuentran el condensador de resonancia y el circuito integrado ó chip.

Las antenas de alta frecuencia suelen ser de cobre ó aluminio.

Capacidad de los datos:

Las etiquetas pasivas suelen poseer capacidades típicas que van desde los 512 bits

hasta los 8 kbits, divididos en sectores ó bloques que permiten direccionar los datos.

Velocidad y tiempo de lectura de los datos:

Normalmente la velocidad de los datos suele ser unos 25 kbps. Esta velocidad es

menor si se incluyen algoritmos de comprobación de errores de bits. También están

disponibles dispositivos con tasas mayores de 100 kbps. Los sistemas RFID a esta

frecuencia son capaces de leer aproximadamente unas 40 etiquetas por segundo.

Zona de lectura:

Posee una buena penetración en materiales y líquidos no conductores. Sin embargo,

no funciona bien cuando existen materiales metálicos en la zona de lectura, ya que

estos producen reflejos en la señal. Su inmunidad al ruido por interferencias

electromagnéticas industriales de baja frecuencia es mejor que para los sistemas de

baja frecuencia. La orientación de la etiqueta puede implicar otro problema según

aumenta la distancia, debido a las características vectoriales de los campos

electromagnéticos. Este efecto puede contrarrestarse mediante la utilización de

antenas de transmisión más complejas.

Page 43: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 42 -

Coste:

Depende principalmente de la forma de la etiqueta al igual que de su aplicación. El

diseño de la antena es sencillo por lo que el coste es inferior al de las etiquetas de

baja frecuencia.

Áreas de aplicación:

Al igual que los sistemas de baja frecuencia, los sistemas de alta frecuencia son

aptos para aplicaciones que requieran leer poca cantidad de datos y a pequeñas

distancias. Se trata del caso de la gestión de maletas en aeropuertos, bibliotecas,

servicios de alquiler, seguimiento de paquetes y aplicaciones logísticas en la cadena

de suministros.

Etiquetas de ultra alta frecuencia:

Estas etiquetas operan en las frecuencias 433 MHz, 860 MHz y 928 MHz. Estas etiquetas se

acoplan por radio a la antena del lector y utilizan antenas clásicas de dipolo. Sólo es

necesaria una capa de metal, reduciendo por lo tanto el coste. Las antenas dipolo, no se

ajustan muy bien a las características de los circuitos integrados típicos. Se pueden usar

dipolos plegados ó bucles cortos como estructuras inductivas adicionales para mejorar la

alimentación. Los dipolos de media onda son demasiado grandes para la mayoría de

aplicaciones RFID, por lo que hay que doblar las antenas para satisfacer las necesidades de

tamaño.

También pueden usarse estructuras de banda ancha, siendo en este caso la ganancia menor

que la de un dipolo y pueden considerarse isotrópicas en el plano perpendicular a su eje.

Las antenas de ultra frecuencia también suelen ser de cobre ó aluminio.

Capacidad de los datos:

Hay disponibles etiquetas activas y pasivas con capacidades típicas desde los 32 bits

hasta los 4 kbits, típicamente divididos en páginas de 128 bits para permitir

direccionar los datos.

Velocidad y tiempo de lectura de datos:

La velocidad de transferencia de datos está normalmente alrededor de 28 kbps pero

también están disponibles en velocidades mayores. La velocidad es menor si se

incluyen algoritmos de comprobación de errores de bit. Este tipo de etiquetas RFID

permite la lectura de unas 100 etiquetas por segundo.

Zona de lectura:

Posee una buena penetración en materiales conductores y no conductores, pero

presenta dificultades ente la presencia de líquidos, principalmente agua. Su

inmunidad al ruido por interferencias electromagnéticas industriales de baja

frecuencia es mejor que para los de baja frecuencia pero debe considerarse la

influencia de otros sistemas de UHF operando en las proximidades. La orientación

de la etiqueta también puede llegar a resultar un problema debido a las

características vectoriales de los campos electromagnéticos.

Este efecto se puede contrarrestar mediante la utilización de antenas de transmisión

más complejas, al igual que en los sistemas de alta frecuencia.

Page 44: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 43 -

Costes:

Los costes dependen principalmente de la forma. En grandes cantidades, estas

etiquetas a UHF pueden ser más baratas incluso que los de frecuencias más bajas.

Áreas de aplicación:

Esta frecuencia es apta para aplicaciones que requieran distancias de transmisión

superiores a las bandas anteriores, como en la trazabilidad, seguimiento de bienes y

artículos y logística en la cadena de suministro.

Etiquetas de microondas:

Estos sistemas RFID a 2.45 ó 5.8 GHz.

Capacidad de los datos:

Hay disponibles sistemas de etiquetas tanto activas como pasivas con capacidades

de entre los 128 bits hasta los 512 kbits, que pueden dividirse en bloques ó sectores

para permitir direccionar los datos.

Velocidad y tiempo de lectura de datos:

Depende del diseño de la etiqueta, pero suele ser elevada. La velocidad típica de

lectura está por debajo de los 100 kbps, aunque existen dispositivos que alcanzan 1

Mbps, leyéndose por tanto unas 40 etiquetas en 0.05 segundos.

Zona de lectura:

Posee una buena penetración en materiales no conductores, pero no así en líquidos

que contienen agua, donde el coeficiente de absorción es importante. Es reflejado

por metales y otras superficies conductoras. También es susceptible al ruido y se

trata de una banda de trabajo compartida.

Costes:

Los costes dependen principalmente de la forma de la etiqueta y de si es activa ó

pasiva, es decir, del modo de alimentación.

Áreas de aplicación:

Estas etiquetas son aptas para aplicaciones que requieran una alta cobertura y

velocidades de transmisión elevadas. Se utiliza en la automatización de

fabricaciones, peaje de carreteras, aplicaciones logísticas militares y logística en la

cadena de suministros.

Un resumen de las principales características de los sistemas a diferentes frecuencias son:

Page 45: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 44 -

Frecuencia Beneficios Desventajas Aplicaciones

comunes

Baja (9-135 KHz)

Aceptado en todo el mundo

Funciona cerca del metal

En pleno uso en la actualidad

Funciona en ambientes hostiles

Alcance de lectura <1.5m

Impráctico para operaciones de depósito

No están en los estándares EPC

Velocidad de lectura de datos lenta

Tamaño de la etiqueta grande

Mala lectura en presencia de interferencias electromagnéticas

ID animal

Barriles de cerveza

Cerraduras y llave automática

Libros de biblioteca

Alta (1.56 MHz)

Aceptado en todo el mundo

Funciona en la mayoría de los entornos, incluyendo hostiles

En pleno uso hoy

Alcance de lectura <1.5m

No funciona cerca de metal

Velocidad de lectura de datos lenta

Seguimiento a nivel de artículo

Equipaje aerolíneas

Acceso a edificios

Ultra Alta (300-1200

MHz)

Potencial de alcance de lectura más largo, > 1.5m

Uso comercial en aumento

Velocidad de lectura de datos alta

Tamaño de la etiqueta pequeño

No está listo para ser utilizado en Japón

No funciona en entornos húmedos

Se desintoniza cuando las etiquetas están próximas físicamente

Seguimiento de cajas, pallets y contenedores

Seguimiento de camiones y trailers

Micro-onda

(2.45 o 5.8 GHz)

Mayor potencial de alcance de lectura, > 1.5m

Velocidad de lectura de datos muy alta

Tamaño de la etiqueta muy pequeño

Muy buena lectura en presencia de interferencias electromagnéticas

Sin licencia de uso comercial en partes de la Unión Europea

Desarrollo de sistemas complejos

No funcionan en ambientes hostiles

Control de acceso (vehículos)

Tabla 3.3.2.1.- Características de los sistemas a diferentes frecuencias <Elaboración

propia>

3.3.3. Rangos de alcance El rango de alcance consiste en la distancia máxima posible para que se desarrolle correctamente

una comunicación entre el lector y la etiqueta, es decir, la mayor distancia a la que el lector puede

Page 46: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 45 -

leer la etiqueta ó escribir sobre ella. Depende directamente de la frecuencia de operación de la

etiqueta y de si ésta dispone de fuente de alimentación interna ó no, es decir, si se trata de una

etiqueta activa ó pasiva.

Por lo general, las etiquetas RFID activas disponen de una cobertura mayor, ya que la energía

necesaria para activar la circuitería interna del chip no se coge la energía de la comunicación sino de

la batería ó fuente de alimentación interna. Por el contrario, para las etiquetas pasivas, parte de la

energía de la comunicación es recogida para activar el chip y por ello disminuye la cobertura a la que

puede leerse éste.

Cobertura de los sistemas de baja frecuencia:

Este sistema, ya que es inductivo, el campo magnético decrece muy rápido con la distancia,

con el inverso del cubo de la distancia y también con las dimensiones de la antena.

Gracias a lo cual este tipo de sistemas pueden verse como una clara ventaja en el caso de

aplicaciones donde se requiera que la zona de cobertura sea estrictamente limitada a un

área pequeña.

Las antenas que se utilizan son pequeñas y complejas, pero la tecnología está muy

desarrollada. Las etiquetas pasivas poseen una zona de cobertura pequeña, que podría

alcanzar en algunos casos como mucho distancias de medio metro, aunque esta distancia

también dependerá de la potencia disponible en la antena. Las etiquetas de RFID activas

pueden superar en algunos casos los 2 metros, rango que también dependerá de la potencia,

la construcción, la configuración de la antena y el tamaño.

Cobertura de los sistemas de alta frecuencia:

Estos sistemas tienen un rango muy grande, abarcando regiones de entre 1 y 2 metros para

los sistemas pasivos y hasta los 15 metros ó más para los dispositivos activos.

Cobertura de los sistemas de ultra alta frecuencia:

Las etiquetas UHF pasivas pueden alcanzar una cobertura entre 3 y 4 metros.

En el caso de que se trabaje con etiquetas RFID activas y a la frecuencia más baja posible, 433

MHz, la cobertura de la lectura puede alcanzar los 10 metros de distancia.

A pesar de que las etiquetas activas, dependiendo de la frecuencia a la que operen, serían capaces de

conseguir hasta los 15 metros de rango de alcance, esta cobertura se ve significativamente

influenciada por las regulaciones de los distintos países correspondientes a la cantidad de potencia

permitida. Que en el caso de Europa es menor que en Estados Unidos. Además la estandarización es

insuficiente y la tecnología está poco madura.

En Europa, donde la potencia máxima permitida por el lector es de 0.5 Watios, el alcance del sistema

puede reducirse hasta los 33 centímetros. Aunque se espera que este valor pueda llegar hasta los 2

metros cuando la potencia máxima permitida se aumente hasta los 2 Watios.

Page 47: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 46 -

Page 48: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 47 -

Capítulo 4.- Arquitectura RFID

4.1.- Tag ó etiquetas RFID

4.1.1.- Tipo de etiqueta RFID

4.1.1.1.- Etiquetas pasivas

4.1.1.2.- Etiquetas activas

4.1.1.3.- Etiqutas semi-activas ó semi-pasivas

4.1.2.- Capacidad

4.1.3.- Chips: Tipos de memoria

4.1.4.- Antena

4.1.5.- Electronic product code

4.2.- Lector

4.2.1.- Operaciones básicas lectores RFID

4.2.2.- Como elegir lector

4.3.- Middleware

4.3.1.- Funcionalidades clave

4.3.2.- Arquitectura middleware

4.3.3.- Retos del middleware

4.3.4.- Como elegir el middleware

4.3.5.- ¿Cuál es el mercado actual?

4.4.- Programadores RFID

4.4.1.- Impresoras RFID

Page 49: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 48 -

4. Arquitectura RFID

4.1. TAG o Etiqueta RFID Una etiqueta RFID se trata de un elemento que permite almacenar y enviar información a un lector

en forma de ondas de radio.

Un término más coloquial de etiqueta RFID es tag aunque también son conocidas como

transpondedor, en inglés transponder. La palabra transponder viene de los conceptos transmitir y

responder.

No existe un único modelo de etiqueta RFID, sino que existen diferentes tipos dependiendo del

mecanismo para almacenar datos ó de la comunicación que utiliza para transmitir la información que

contiene. Permitiendo por ello la elección de la mejor etiqueta dependiendo de su aplicación.

Los componentes de una etiqueta RFID son:

Chip ó circuito integrado: El chip almacena la información y ejecuta los comandos

específicos. A mayor capacidad mayor es el coste de producción. El diseño del chip

determina si el tipo de memoria es de sólo lectura ó tiene la capacidad de leer y escribir.

Antena: La antena absorbe las ondas de radio y difunde por el mismo medio la información

contenida en el chip. El tamaño de la antena determina el rango de lectura de la etiqueta.

Sustrato: Material que mantiene el chip y la antena juntos y los protege. En su mayoría son

un film de plástico. Tanto el chip como la antena están adjuntados a él.

No todas las etiquetas contienen chip ó circuito integrado, ya que existe un tipo de etiqueta que no

contiene chips, en este caso se trataría de una etiqueta RF, la cual actúa de igual modo de un

interruptor, pudiendo estar apagada ó encendida. Este tipo de etiquetas es muy útil, por ejemplo en

supermercados, apagándose la etiqueta al pasar por caja y un lector te permite abandonar el

supermercado si has pagado tus productos, es decir, cuando las etiquetas de tus productos se hayan

apagado. Todas las etiquetas contienen una bobina ó antena, las cuales pueden ser de múltiples

formas.

Las etiquetas pueden ser clasificadas de diferentes formas, según su tipología:

Activas.

Pasivas.

Semiactivas.

También podrían ser clasificadas atendiendo a su tipo de memoria (lectura ó lectura/escritura), la

capacidad de almacenamiento, el origen de la fuente de alimentación, las frecuencias de trabajo, las

características físicas de las etiquetas ó el protocolo de interfaz aérea, es decir, la forma en la que se

comunica con el lector.

Aunque normalmente sus clasificaciones más generales son:

Cantidad de datos que pueden almacenar: Esto puede variar desde un simple bit, los bits

suficientes para almacenar un Código Electrónico de Producto ó miles de bits. Normalmente

las etiquetas RFID con capaces de almacenamiento altas disponen de batería interna, es

decir, son activas.

Tipo de energía: Las etiquetas RFID de bajo coste normalmente son pasivas, lo que significa

que usan la energía emitida por el lector para encender su microchip. Sin embargo, las

Page 50: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 49 -

etiquetas activas disponen de su propia fuente de alimentación interna y es por ello por lo

que pueden transmitir a largas distancias.

Frecuencia de operación: Frecuentemente las bandas de frecuencia para los sistemas RFID

con 135 KHz, 13.56 MHz, 915 MHz y 2.45 GHz. Estas frecuencias las pone el gobierno, que es

quien controla el espectro electromagnético en cada región.

Algoritmo de anti-colisión usado: Las colisiones de radio frecuencia ocurren cuando muchas

etiquetas responden simultáneamente a una petición de un lector. Sus señales pueden

interferir en las de las otras, provocando que el lector no pueda identificar a las etiquetas.

Gracias a que existen tantas clasificaciones podremos elegir el mejor tipo de etiqueta RFID para cada

una de las aplicaciones.

Las características básicas que pueden modificar el comportamiento de una etiqueta son:

Adherir la etiqueta: Cualquier tipo de etiqueta debe tener un mecanismo que permita

adherir la etiqueta al objeto ó adjuntarla a éste, ya sea en el interior del objeto, en el

exterior de éste ó en el embalaje.

Lectura de la etiqueta: Cualquier tipo de etiqueta debe poder comunicar información

mediante radiofrecuencia, para que pueda ser leída por el lector.

Kill/Disable: No todos los tags tienen esta característica, la cual consiste en que permiten al

lector el enviar una orden para que deje de funcionar permanentemente, lo que provocaría

que no respondiera. El comando que realiza esta orden es ‘kill code’.

Una única escritura: A muchas etiquetas se les introduce su identificación en el propio

proceso de fabricación, siendo por lo tanto imposible para el usuario cambiar ó configurar

este valor. Se llaman etiquetas de sólo lectura.

Muchas escrituras: Algunas etiquetas RFID, etiquetas de lectura/escritura, tienen la

posibilidad de poder escribir y rescribir información en ellas tantas veces como se desee.

Anticolisión: Permite a las etiquetas conocer cuándo debe trasmitir para no entorpecer ó

molestar a las otras lecturas, ya que cuando hay muchos tags próximos a un lector, éste

podría verse dificultado para comunicarse con ellos a la vez.

Seguridad y cifrado: Algunas etiquetas, no todas, permiten cifrar la información en la

comunicación. Algunos de ellos también permiten responder únicamente a lectores que les

proporcionan una contraseña ó password secreto.

Estándares: Las etiquetas pueden cumplir uno ó más estándares, permitiendo por lo tanto

comunicarse con los lectores que los cumplen ó son compatibles con ellos.

Las etiquetas pueden tomar diversas formas y tamaños dependiendo de sus características y de los

entornos donde vayan a ser utilizadas. Las etiquetas, además, pueden ser encapsuladas en diferentes

tipos de material. Normalmente se encapsulan en PVC para obtener una mayor durabilidad sobre

todo en aplicaciones de ciclo cerrado donde se tienen que reutilizar ó en ambientes hostiles.

También pueden ser insertadas en tarjetas de plástico ó láminas de papel. Por último destacamos en

encapsulado en cristal ó cerámica que son especialmente idóneos en entornos altamente corrosivos

ó para entornos líquidos.

Page 51: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 50 -

Clasificación de la EPCglobal La EPCglobal como órgano de estandarización para la RFID en su uso con EPC ha catalogado las

etiquetas en 6 clases:

Clase 0:

Sólo lectura. El número EPC (Electronic Product Code) se codifica en la etiqueta durante el

proceso de fabricación. Este es el tipo de etiqueta más simple, donde el dato, es un

número de identificación y es escrito sólo una vez durante la fabricación. La memoria es

deshabilitada para futuras actualizaciones. Clase 0 es también utilizada para definir una

categoría de etiquetas llamadas EAS (Electronic Article Surveillance) ó dispositivos

antirrobo, los cuales no tienen un identificador y solamente anuncia su presencia cuando

pasan dentro de un rango de acción del campo de una antena.

Clase 1:

Escritura una sola vez y lecturas identificadas (WORM). En este caso la etiqueta es

fabricada sin datos en memoria. Los datos pueden ser escritos tanto por el usuario como

por el fabricante, pero una sola vez. Seguido de esto no se permiten más escrituras y la

etiqueta puede ser solamente leída. Estas etiquetas suelen usarse como simples

identificadores.

Clase 2:

Lectura y escritura. Es el tipo de etiqueta más flexible, pues los usuarios tienen acceso a

escribir ó leer la etiqueta las veces que sea necesario. Son usados normalmente como

identificadores de producto y por tanto pueden contener más información que las

anteriores.

Clase 3:

Capacidades de la Clase 2 más la fuente de alimentación que proporciona un incremento

en el rango de lectura y funciones avanzadas. Esta clase de etiquetas contienen sensores

que permiten la grabación de parámetros como temperatura, presión y movimiento, los

cuales son almacenados mediante la escritura en la memoria de la etiqueta. Como los

sensores deben actuar sin presencia de lectores, las etiquetas pueden ser activas o

semipasivas.

Clase 4:

Capacidades de la Clase 3 más una comunicación activa con la posibilidad de comunicar

con otras etiquetas activas. Son como dispositivos de radio en miniatura que pueden

comunicarse con otros dispositivos ó etiquetas sin la presencia de un lector. Esto significa

que son activos con su propia fuente de energía.

Clase 5:

Capacidades de la Clase 4 más la posibilidad de poder comunicarse también con etiquetas

pasivas.

Page 52: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 51 -

4.1.1. Tipos de etiquetas RFID La clasificación más importante la podemos realizar de acuerdo al origen de la energía, batería

interna ó fuente de alimentación.

A rasgos generales, las etiquetas RFID pasivas obtienen la energía de la transmisión del lector, las

etiquetas activas tienen una batería propia y las etiquetas semiactivas o semipasivas utilizan una

batería solamente para activar la circuitería del chip pero la energía para la comunicación se la

transmite por ondas de radio del lector. Y obviamente la batería de las etiquetas semiactivas o

semipasivas es mucho más pequeña en cuanto a tamaño que las activas.

Figura 4.1.1.1- Evolución del mercado global para etiquetas activas y pasivas <www.idtechex.com >

4.1.1.1. Etiquetas pasivas No requieren fuente de alimentación interna, ya que toda la energía que necesita la recoge del

campo electromagnético creado por el lector, el cual basta para activar el circuito integrado y de este

modo generar y transmitir una respuesta.

Debido a esto, la antena debe estar diseñada de tal modo que sea capaz de obtener la energía

necesaria para funcionar a la vez que para enviar la respuesta.

Las etiquetas pasivas suelen tener distancias entre los 10 centímetros (ISO 14443) y llegando hasta

unos pocos metros (EPC e ISO 18000-6), que dependerá de la frecuencia de funcionamiento, el

diseño y el tamaño de la antena.

Como carecen de autonomía energética, este tipo de etiqueta es el que resulta más pequeño, las

cuales deben ser incluidas en una pegatina ó incluso insertarse bajo la piel.

Existen etiquetas fabricadas con semiconductores basados en polímeros desarrollados por

compañías de todo el mundo. Si estas etiquetas se introducen en el mercado sería posible su

producción en imprentas convirtiéndose, por ello, en etiquetas RFID mucho más baratas que las

etiquetas fabricadas de silicio. Gracias a las imprentas se conseguiría un coste prácticamente nulo,

como lo tiene hoy en día el código de barras.

Aunque ambos tipos de etiquetas presentan un gran crecimiento,

no cabe duda de que son las etiquetas pasivas las que liderarán el

mercado.

Page 53: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 52 -

Debido a las preocupaciones por el coste y la energía, la respuesta de una etiqueta pasiva suele ser

breve y normalmente esta respuesta está formada únicamente por un número identificador.

En 2007, el dispositivo en el mercado más pequeño disponible de este tipo medía 0.05 x 0.05

milímetros, por lo que prácticamente son invisibles.

Las etiquetas RFID pasivas son las etiquetas más económicas disponibles en el mercado, sin embargo,

tienen como inconveniente que el rango de comunicación es menor que en las etiquetas activas ó

semiactivas.

Esta característica es uno de los principales factores que determinan el coste y el tiempo de vida de

la etiqueta o tag. Las etiquetas con batería son más caras, pero este incremento de coste se

contrarresta con las ventajas que éstas ofrecen. Las etiquetas RFID activas, es decir, las etiquetas que

disponen de batería interna tienen una distancia de lectura mucho mayor que las pasivas, además a

éstas se les pueden añadir otras funcionalidades como pueden ser sensores de temperatura,

velocidad ó movimiento, entre otras.

Figura 4.1.1.1.1.- Procesado de una etiqueta pasiva <www.clock-technology.com>

4.1.1.2. Etiquetas activas Disponen de una propia batería para el suministro de energía, la cual utilizan para dar corriente a sus

circuitos integrados y para propagar la señal al lector, es por ello que permiten una mayor cobertura

de difusión. Normalmente tienen una mayor capacidad de almacenamiento de información, más allá

de un simple código de información, debido a que disponen de más energía que permite enviar más

información. También pueden llevar incorporados sensores adicionales a la propia memoria como

sensores de temperatura, de velocidad, de movimiento, etc., los que permiten almacenar ó controlar

datos vitales en algunas aplicaciones, como puede ser por ejemplo en productos perecederos.

Gracias a la fuente de energía interna son capaces de transmitir señales más potentes que las de las

etiquetas pasivas, convirtiéndoles por ello en sistemas más eficientes para entornos dificultosos para

la radiofrecuencia como por ejemplo el agua ó el metal.

Estas etiquetas son mucho más fiables, es decir, tienen menos errores que las pasivas debido a que

éstas tienen capacidad de establecer sesiones con el lector.

La etiqueta se encuentra dentro del

campo cercano

Campo cercano

Page 54: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 53 -

Estas etiquetas RFID son las más caras del mercado, suelen ser de mayor tamaño (menor que una

moneda) sobre todo si incluyen sensores y por lo general su vida útil es mucho más corta, tan corta

como sea la vida útil de su fuente de alimentación. Hablando en números, tienen rangos efectivos de

cientos de metros y una vida útil de sus baterías de hasta 100 años.

Figura 4.1.1.2.1.- Procesado de una etiqueta pasiva <www.clock-technology.com>

4.1.1.3. Etiquetas semiactivas o semipasivas Estas etiquetas utilizan una batería para activar la circuitería del chip, como las etiquetas RFID

activas, pero la energía para generar la comunicación con el lector es la que recoge de las ondas de

radio de éste, como las etiquetas RFID pasivas, es por ello que son llamadas semiactivas o

semipasivas.

Debido a que utilizan una batería, éstas son más grandes y más caras que las etiquetas pasivas y más

baratas y más pequeñas que las activas, sin embargo consiguen mejores rangos de comunicación en

comparación con las pasivas con la misma razón que las etiquetas activas.

Del mismo modo, algunas de estas etiquetas llevan integrados sensores de temperatura ó

movimiento para proporcionar mayores funcionalidades.

Este tipo de etiquetas tienen una fiabilidad comparable a la de las etiquetas RFID activas a la vez que

pueden mantener el rango operativo de una etiqueta RFID pasiva, además su tiempo de vida suele

ser mayor que la de las etiquetas activas.

4.1.2. Capacidad La capacidad de una etiqueta RFID se refiere a la cantidad de información que es capaz de almacenar

el chip ó memoria interna que ésta lleva incluido. La capacidad de las memorias aumenta de manera

directa al aumento del precio de las etiquetas, es decir, normalmente a mayor capacidad de

almacenamiento mayor precio de las etiquetas.

Existen etiquetas de diversa capacidad y las más utilizadas en la actualidad las podemos clasificar

como:

La etiqueta se encuentra fuera del

campo cercano

Campo cercano

Page 55: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 54 -

Un bit de información: Este tipo de etiquetas son las utilizadas como medida de seguridad

en las tiendas, es decir, la etiqueta RFID está a ‘1’ cuando el producto no se ha pagado y se

pone a ‘0’ al pasar por línea de caja. En realidad estas etiquetas RFID no disponen de chip

interno, si no que si la etiqueta RFID está activa representa un ‘1’ y si se desactiva

representa un ‘0’. La diferencia entre una etiqueta con chip como la imagen de la derecha y

una sin chip como la imagen de la izquierda. El punto negro de la imagen de la derecha es

la memoria interna de la etiqueta RFID.

Figura 4.1.2.1.- Etiqueta RFID sin memoria interna (2009) <www.cmt.com>

Figura 4.1.2.2.- Etiqueta RFID con memoria interna (2011) <www.networkexpress.com>

64 bits de información: Estas memorias de 64 bits de información fueron las descritas en la

primera versión de la EPCglobal. Estas memorias que permitían albergar un código de

hasta 64 bits de información, ayudaba a mantener el bajo precio de los chips inicialmente,

sin embargo, el tiempo proporcionó la cantidad suficiente de EPCs como para que resultara

necesario el desarrollo de una segunda versión para satisfacer las necesidades actuales.

96 bits de información: Las memorias que contienen 96 bits de capacidad son las

desarrolladas para poder albergar el Electronic Product Code en su versión de 96 bits. Esta

versión es la más extendida, y fueron elegidos los 96 bits con el deseo de asegurar que

todos los objetos tengan un EPC único en una versión que mantenga el bajo coste. Estas

etiquetas RFID pertenecen a la Generación 1 de la EPCglobal, la cual soportaba hasta 96

bits de información.

256 bits de información: Estas memorias son las albergadas en la Generación 2 de la

EPCglobal y aportan un EPC de 256 bits de información, es decir, disponen de la suficiente

capacidad de memoria como para albergar un código de 256 bits. Es la tercera y última

versión del EPC existente hasta la actualidad.

Page 56: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 55 -

Más de 256 bits de información: Estas memorias además de poder albergar Códigos

Electrónicos de Producto de hasta 256 bits de información, según la Generación 2 de la

EPCglobal, permiten almacenar más información relativa al producto que podría resultar

de importancia, como podría ser el peso, la fecha de caducidad ó simplemente para

almacenar las medidas tomadas a través de los sensores que pueden llevar las etiquetas

RFID, como la presión, temperatura, humedad, etc. Este tipo de memorias son las de

mayor coste actualmente en el mercado.

Figura 4.1.2.3.- Etiqueta IT65 ‘Large Rigid Tags’ de Intermec (2012) <www.intermec.com>

Según la corporación Intermec, la etiqueta RFID de la imagen dispone de dos versiones,

una incluye una memoria interna de acorde con la Clase 1 de la Generación 2 en la que se

incluye una capacidad de 96 bits de información, y otra cumpliendo la ISO 18000-6B de

2048 bits de información.

Además, es de interés resaltar que las etiquetas RFID pasivas resultan las de más bajo coste y es por

ello que en ellas se incorporan memorias de poca capacidad. En cambio, en las etiquetas RFID

activas, que son las de mayor coste, se incluyen memorias internas de mayor capacidad, lo cual

permite la inclusión de mayor información en las etiquetas. Esto es debido a que las etiquetas RFID

activas al disponer de fuente de alimentación interna disponen de más energía para escribir y enviar

un mayor número de bits. Al mismo tiempo algunas de ellas incluyen sensores que necesitan

capacidad de memoria para almacenar sus mediciones.

4.1.3. Chips: Tipos de memoria Hay que tener presente que el chip ó circuito integrado de las etiquetas tienen un elevado impacto

en el comportamiento de ésta.

El chip recoge la energía de radio frecuencia enviada por el lector y la convierte en alimentación

eléctrica para la etiqueta, que utilizará para activar la circuitería interna del chip, almacenar la

información enviada por el lector en la memoria ó recuperar la información, que haya sido solicitada

por el lector, de la memoria interna de la etiqueta y posteriormente modular la señal de respuesta al

lector.

Los parámetros que intervienen en el consumo son:

Capacidad de memoria del chip: La prioridad en el diseño de las etiquetas RFID es el coste.

Este motivo es el responsable de que los niveles de capacidad de los chips que se integran en

las etiquetas RFID sean mínimos. En éste se almacena el número serializado de identificación

para guardar el resto de parámetros asociados a este producto en una base de datos potente

y sobre la cual se puedan llevar a cabo medidas de seguridad. A tamaños más elevados de

capacidad, se necesitan mayores consumos de potencia para poder leer y codificar la

información almacenada en la etiqueta. Sin embargo, en algunas ocasiones interesa

almacenar en la etiqueta más información que un simple número serializado.

Page 57: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 56 -

Eficiencia del circuito: El chip recibe energía de la antena de la etiqueta en forma de

corriente oscilatoria a una frecuencia determinada, que dependerá del tipo de etiqueta. Esta

corriente debe ser rectificada y convertida en consonancia a una frecuencia determinada.

Éstos hacen que la precisión de los componentes del chip tenga una elevada importancia en

la eficiencia en este proceso de conversión.

Impedancia entre la antena y el chip: Si la conexión entre el chip y la antena no tiene la

impedancia correcta, provoca que no toda la energía que llega se aproveche, debido a un

efecto de rebote ó reflexión en este punto que haría que una cierta cantidad de esta energía

rebotara y volviese. Estos casos los podemos encontrar en las etiquetas con procesos de

fabricación muy pobres y prima el muy bajo coste sobre el bajo coste con calidad. La mejor

forma de saber estas características es consultando estudios ó preguntando a vendedores

especializados.

Cada fabricante realiza su propio diseño de chips y emplea procesos de fabricación diferentes. Esto

permite a cada fabricante optimizar cada uno de estos parámetros y por esta razón existen

diferencias en el comportamiento de las etiquetas, dependiendo de ésta y de su fabricante.

Las memorias pueden clasificarse atendiendo a si son de sólo lectura ó también de escritura:

Sólo lectura: El código de identificación que contiene es único y es personalizado durante la

fabricación de la etiqueta. Cuando ésta se fabrica y sólo entonces, se escribe en su memoria

un código de identificación para el producto, el cual no se puede modificar durante el tiempo

de vida de la etiqueta. Éste consiste en un código serializado y único. Éstas suelen tener una

capacidad de almacenamiento muy baja, ya que únicamente se necesitan unos bits para

almacenar un código identificador.

Lectura y escritura: La información de identificación puede ser modificada por el lector. La

información podría ser almacenada en el proceso de fabricación del chip, pero ésta puede

ser modificada con el lector, pudiendo además de almacenar más información en la etiqueta,

modificarse el código de identificación almacenado. Este tipo de memorias suelen tener una

capacidad de almacenamiento mayor que para las memorias de sólo lectura, ya que

normalmente se utilizan para incluir más información importante sobre el producto.

Anticolisión: Se tratan de etiquetas especiales que permiten que un lector identifique varias

etiquetas de manera simultánea. Siendo este tipo de etiquetas muy útiles para leer de una

vez todos los productos que hay almacenados en un estante en un almacén, por ejemplo.

Todas las etiquetas RFID disponen de un código de identificación del producto, denominado EPCN,

siglas de Electronic Product Code Network, que identifica unívocamente a un producto. Además, si la

capacidad lo permite y la memoria es de lectura/escritura, éstos pueden almacenar más información

que un mero código de identificación.

La compañía Hitachi, ya en 2007, empezó a desarrollar el chip RFID más pequeño disponible

comercialmente. Éste fue denominado como ‘Polvo RFID’, ya que medía 0.05x0.05 mm. Resultó ser

64 veces más pequeño que los que se estaban utilizando en el mercado. El chip Polvo RFID posee una

memoria ROM de 128 bits, permitiendo la inclusión en él de un número de identificación de 38

dígitos.

Page 58: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 57 -

Figura 4.1.3.1.- Chip de la compañía Hitachi (2010) <www.spychips.com> <www.versvs.net>

4.1.4. Antena El diseño de las antenas es a menudo una combinación entre ciencia y arte, sobre todo si se trata de

una antena de frecuencia ultra alta, ya que el diseño de las antenas de alta frecuencia es menos

complejo.

Las antenas RFID establecen un cambio de acción a su alrededor, de manera tridimensional,

denominado ‘Haz’. Las antenas RFID tienen la capacidad de aumentar el radio de acción lo máximo

posible así como la densidad del campo electromagnético, de forma que cuanto mayor sea el alcance

y más denso sea su campo se leerá mejor.

La mayoría de los diseños son realizados mediante sofisticados programas de modelación, añadiendo

el conocimiento y la experiencia de los ingenieros.

Las formas y los tamaños de las antenas son múltiples y variados:

Etiquetas de alta frecuencia: El diseño de las antenas es menos complejo, ya que consiste en

una bobina de material conductivo. En este caso el tamaño y la longitud son dos factores

muy importantes ya que impactan directamente con la distancia de lectura, la cual está

siempre limitada por el tipo de acoplamiento.

Etiquetas de ultra alta frecuencia: Las antenas de estas etiquetas son dipolos y esto abre la

posibilidad a una gran multitud de diseños, los cuales siempre van orientados a un objetivo ó

un equilibrio entre varios objetivos, que normalmente suelen ser el rendimiento, distancia de

lectura, eficiencia en la transferencia de energía y el coste. El patrón de radiación de

radiación de las antenas clásicas tipo dipolo es omnidireccional.

Figura 4.1.4.1.- Simulación dipolo radiación omnidireccional (2012) <Programa 4NEC2 Laboratorio de

Antenas y Compatibilidad Electromagnética EUITT UPM>

Page 59: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 58 -

El diseño estándar de un dipolo consiste en dos planos simétricos de longitud

de la longitud de

onda.

El dipolo dual se crea para mejorar la sensibilidad de la etiqueta a la orientación. De este modo se

consigue que cuando un dipolo está orientado incorrectamente, el otro está correctamente,

garantizando que siempre encontremos una orientación correcta. El dipolo conocido como doblado,

proporciona un mayor ancho de banda, comportándose por tanto similarmente a una banda de

frecuencias mayor. En este caso la longitud de los planos es

de la longitud de la onda.

Cada fabricante tiene más de diez modelos de etiquetas y cada uno de éstos con unas características

apropiadas para el objetivo que pretendan cubrir.

Las antenas de las etiquetas RFID tienen el diseño basado en varios factores, los cuales determinan

su forma y tamaño, según el objetivo de la aplicación. De ahí que existan antenas con forma

rectangular, cuadrada, redonda…etc.

Figura 4.1.4.2.- Diferentes antenas RFID, Kriptópolis, Spy Chips <www.uem.com>

Los factores más importantes relacionados con el diseño son:

Distancia de lectura.

Sensibilidad a la orientación (Ángulo de apertura).

Densidad de potencia radiada.

Ganancia, en relación a haz patrón.

Características del entorno (metal, líquido, madera…).

Polarización de la onda emitida.

Especificaciones concretas del objeto a etiquetar.

4.1.5. Electronic product code Hoy en día los códigos de barras se han integrado en cada aspecto de nuestras vidas ya que la

mayoría de productos son identificados mediante ellos. Éstos están constituidos por un código

universal de producto, conocido como UPC, del inglés Universal Product Code.

No se requiere un gran conocimiento técnico para entenderlos, ya que se tratan de una forma

diferente de codificar números y letras usando una combinación de barras y espacios en diferentes

medidas.

Page 60: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 59 -

El código UPC representa la clave para acceder a un registro de alguna base de datos en donde

realmente reside la información, es decir, los símbolos no contienen información sobre el objeto, el

precio… sino la clave para acceder a esa información. En cambio, con la tecnología RFID se puede

almacenar algún tipo de información además de la clave dependiendo de la capacidad de la etiqueta

RFID.

El UPC sirve para identificar 10.000.000.000 de productos diferentes, siendo por ello muy restrictivos.

El UPC se compone de 12 números que identifican el código de la empresa, el código del producto y

un dígito de control.

Figura 4.1.5.1.- Código de barras (2011) <www.audienciaelectronica.com>

El primer dígito se corresponde con un 1 ó un 7, es el llamado número de sistema. Un 1 ó un

7 indica que el producto tiene un tamaño y peso determinado y no un peso variable.

Los cinco dígitos siguientes (xxxxx) se corresponden con el código de la empresa, esta clave

de cinco dígitos es única para cada fabricante y la asigna un organismo rector para evitar

códigos duplicados.

Los cinco dígitos siguientes (xxxxx) se corresponden con el código del producto que el

fabricante asigna a cada uno de sus productos.

Y el último número (7) se trata del dígito de control. Para calcular ese dígito de control se

multiplica cada número por uno ó por 3 dependiendo de su posición. Si se trata de una

posición impar por 3, posteriormente se suman los resultados de las multiplicaciones y se le

restan al valor de la decena superior.

El UPC es la simbología más utilizada en el comercio de Estados Unidos, sin embargo, la versión

propia del UPC en Europa es el EAN. Es un estándar internacional de aceptación mundial. Identifica a

los productos indicando el país, la empresa y el código del producto con una clave única

internacional. El EAN-13 es la versión más extendida del sistema EAN y consta de un código de trece

cifras en las que sus 3 primeros dígitos identifican el país, los 6 siguientes la empresa productora, los

3 números posteriores al artículo y finalmente un dígito verificador, que da seguridad al sistema.

EN RFID, sin embargo, los datos incluidos en la etiqueta pueden estar en muchos formatos, siempre y

cuando el lector y la etiqueta estén de acuerdo en ello. Los formatos principalmente dependen del

fabricante, pero los estándares ya están surgiendo.

El EPC (Electronic Product Code) ha sido denominado ‘la próxima generación de códigos de barras’ y

por ello se considera un relevo del UPC. En el libro ‘The Networked Physical World, Proposal for

Engineering the Next Generation of Computing, Commerce and Automatic Identification’,

desarrollado en 2001, se propone por primera vez un sistema de código electrónico de producto.

Éste consiste en un sistema de codificación que fue desarrollado por Auto-ID Labs, sucesora de Auto-

ID Center, que permite identificar todos los artículos de una manera única é inequívoca en la cadena

Page 61: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 60 -

de suministro, a diferencia del UPC que sólo identifica clases de objetos ó categorías genéricas de

productos. En lugar de estar impreso sobre papel como ocurre con el sistema de código de barras,

este número se inserta dentro de una etiqueta electrónica que puede ser detectada mediante ondas

de radio. Esta serie de bits sirven para identificar la empresa fabricante, categoría del producto y el

número del producto.

El objetivo de este sistema EPC es obtener una cadena de valor cada vez más eficiente e incrementar

la visibilidad de los objetos que se mueven por ella, todo esto se puede lograr a través de la Red de

EPC, la cual está formada por etiquetas, hardware, software y EPCIS. EPCIS ó Servicios de Información

de EPC consiste en un servicio de información de EPC que permite intercambiar información vía

Internet con los socios comerciales acerca del movimiento de los productos a través de la Red de

Valor, garantizando así la visibilidad de los mismos y facilitando por ello la toma de decisiones que

impacten en la eficiencia hacia los clientes y consumidores.

El EPC es usado por la EPCglobal como el formato de identificación general (GID-96). El EPC nació

como respuesta a los sectores profesionales para facilitarles la identificación de objetos, sin

embargo, este código electrónico debía contemplar un requisito, debía ser aplicable a nivel global,

algo que sólo podría conseguirse si la tecnología seguía un estándar mundial. Es por ello que se creó

el organismo EPCglobal, constituido por el EAN y el Uniform Code Council ó GS-1, para comercializar

la tecnología EPC, la cual fue originalmente desarrollada por Auto-ID.

Figura 4.1.5.2.- Electronic Product Code <Manual de Ruta del Global Commerce Iniciative>

Debajo del estándar GID-96, todos los EPCs están divididos en tres partes:

28 bits General Manager Number, este número identifica la compañía ó la organización.

24 bits Object Class, consiste en la clase del producto, es decir, clasifica a los productos en

grupos.

36 bits Serial Number, el número de serie es único para cada objeto individual.

8 bits consiste en un campo de cabecera usado para garantizar la singularidad de un código

EPC.

Figura 4.1.5.3.- Campos estándar GID-96 <Manual de Ruta del Global Commerce Iniciative>

De este modo, se pueden identificar un total de 30.939.155.745.879.204.468.201.375 productos

únicos bajo un sistema EPC.

La integración de un UPC en un EPC se realiza de una manera muy sencilla:

Page 62: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 61 -

El número de la compañía del UPC pasaría de igual manera a formar parte del número de la

compañía del EPC.

El código del producto del UPC, pasaría a formar parte de la clase del producto del EPC.

El número de serie del EPC sería el correspondiente al objeto concreto que se quiera

identificar.

Figura 4.1.5.4.- Integración de un UPC en un EPC <Manual de Ruta del Global Commerce Iniciative>

El EPC de cada producto concreto es almacenado en un servidor de nombres que funciona a través

de Internet denominado ONS (Object Name Service) desarrollado por el EPCglobal.

A este servidor ONS pueden acceder las empresas autorizadas a buscar información sobre un

producto concreto. El sistema envía el código EPC a través de Internet a una base de datos Object

Name Service, ONS, que funciona igual que los DNS de Internet pero en lugar de identificar una

dirección, identifica un producto, es decir, en vez de realizar una traducción de nombre de dominio

en una dirección IP ó viceversa, realiza una traducción de un código EPC en un producto u objeto en

concreto y viceversa. El servidor ONS iguala el número EPC a la dirección del servidor donde está

guardada la información del producto.

El sistema EPC lo forman el Código electrónico del producto (EPC), las etiquetas, los lectores… Todo

este sistema forma el denominado Internet de los Objetos, en el cual gracias a los EPCs los objetos

son identificados como objetos únicos e inequívocos.

Figura 4.1.5.5.- Pila EPC

Software RFID

Middleware

Software RFID

Middleware

Lectores Lectores

Tags Tags Tags Tags

ONS

Interfaz de lectores

Interfaz aéreo Gen2

Page 63: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 62 -

El servidor ONS utiliza el lenguaje PML, Physical Markup Language, también conocido como Product

Markup Language en español ‘Lenguaje de marcado físico’ ó ‘Lenguaje de marcado de productos’

respectivamente. El sistema ONS conecta el EPC con su archivo asociado en PML de forma

automática, de manera que al introducir un determinado EPC, este servicio remite el archivo PML.

El lenguaje PML es el utilizado para describir objetos físicos, el cual está basado en el lenguaje XML, e

incluye esquemas que permiten la definición de todas las características de un producto u objeto.

Este lenguaje consiste en un lenguaje estándar para representar y distribuir información sobre los

objetos, permitiendo la estandarización de la interfaz entre la infraestructura RFID y otros sistemas

de información. El lenguaje PML no pretende sustituir a los actuales lenguajes utilizados para las

transacciones comerciales ó cualquier otra aplicación XML sino que resulta ser un complemento a

estos para definir la red EPC. La información de este lenguaje, así como las correspondientes

herramientas software, ha sido uno de los aspectos más difíciles de la ‘Internet de los Objetos’.

El proceso se inicia con la lectura de una etiqueta RFID, mediante la aplicación de un campo

magnético, del EPC incluido en el chip de la etiqueta. El lector obtiene el EPC y se lo comunica al

middleware ó subsistema gestor. El cual una vez recibida la información, busca en la base de datos

del servidor local el archivo PML asociado a este código de producto. En el caso de encontrar el

producto, el proceso termina. Si no es así, el middleware remite el EPC al servidor ONS, el cual

emitirá una petición de localización de dicho PML. Una vez recibida la petición, la respuesta se da en

forma de dirección IP. Cuando el middleware obtiene la dirección IP de respuesta, éste conecta con

el servidor PML que le facilitará el archivo PML correspondiente, paso con el cual el proceso finaliza.

Figura 4.1.5.6.- Estructura de la tecnología RFID <Control tecnología Auto-ID> <Revista

Iberoamericana de Informática Industrial>

ETIQUETA

LECTOR MIDDLEWARE

SERVIDOR

PML

SERVIDOR

ONS

SERVIDOR

LOCAL

EPC

EPC

EPC

EPC

Archivo PML

Archivo PML

Dirección IP

Dirección IP

Page 64: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 63 -

4.2. El lector La tecnología de identificación por radiofrecuencia está compuesta principalmente por dos

componentes, la etiqueta y el lector. Es por ello que existe una mayor variedad en el mercado de

dichos componentes.

La fabricación y el diseño de los lectores RFID varían mucho entre los distintos modelos aunque éstos

soporten los mismos protocolos. Una de las grandes diferencias existentes entre ellos se encuentra

en los rendimientos de lectura, pero también influye el tipo y número de conexiones con etiquetas

que son capaces de soportar simultáneamente.

El funcionamiento del lector es gracias a la antena incluida en éste, mediante la cual se permite el

envío de información digital codificada a través de ondas de radiofrecuencia. El circuito receptor que

existe en la etiqueta es capaz de detectar el campo modulado, generado por la antena del lector,

posteriormente se decodifica la información y usando su propia antena envía una señal con dirección

al lector, más débil, a modo de respuesta.

Una primera clasificación que se podría realizar a los lectores es si éstos son fijos ó móviles,

existiendo incluso una mezcla de éstos, es decir, lectores fijos adaptables a dispositivos móviles.

Debido a que podrían encontrarse en presencia de un lector una gran cantidad de etiquetas, éstos

deben ser capaces de recibir y administrar varias respuestas al mismo tiempo. Esta capacidad de

gestionar gran cantidad de etiquetas al mismo tiempo, se utiliza para permitir que las etiquetas sean

identificadas y seleccionadas individualmente y no tratadas como un todo. Además los lectores

disponen de funcionalidades que les permiten enviar órdenes a algunas etiquetas para que se

enciendan ó se apaguen dependiendo de la necesidad de eliminar algunas interferencias que se

pudieran producir dentro del campo de lectura. Además de estas órdenes de encendido ó apagado

existen otras operaciones que se pueden realizar una vez que se selecciona una etiqueta, como

pueden ser la operación de lectura de su número de identificación ó escribir información de interés

en la etiqueta, si ésta lo permite.

Mediante los lectores RFID se recoge la información de las etiquetas y esta información puede ser

transferida a una capa de gestión superior. Esta capa superior consiste en un software de gestión su

información, llamado middleware.

‘Los componentes de un lector son el módulo de radio, el procesador y sus conexiones que pueden

ser de varios tipos para conectar con distintos dispositivos (conector de antena, Ethernet, RS232,

actuadores, sensores u otros)’. (RFID Magazine, 2001).

Uno de los componentes principales de los lectores RFID es la antena. Esta antena consiste en el

dispositivo que permite radiar las señales y leer las ondas de radio de las etiquetas. Varias antenas

pueden ser a la vez gestionadas por un único lector.

Las antenas se pueden clasificar en si son móviles ó fijas:

Antenas móviles: Estas antenas se pueden mover para identificar las etiquetas.

Normalmente estas antenas se encuentran en los lectores móviles con antenas integradas ó

son utilizadas manualmente por un operario.

Antenas fijas: Estas antenas están conectadas a lectores mediante cables. Un único lector

puede gestionar varias antenas mediante la creación de una zona de interrogación.

Page 65: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 64 -

Podemos encontrar varios ejemplos como pueden ser las Dock Door (2 antenas) para

puertas lectoras ó de arco (3 antenas) para cintas transportadoras.

4.2.1. Operaciones básicas de los lectores RFID Los lectores pueden operar manualmente ó de forma automática. Lo normal es que operen de

manera automática, para lo cual utilizan algoritmos de anti-colisión para poder leer múltiples

etiquetas y de manera simultánea, existentes en el campo de lectura.

Las operaciones básicas que puede realizar un lector RFID son:

Lectura fija de etiquetas: Un lector puede configurarse para que realice de manera constante

lecturas fijas. A medida que las etiquetas responden a las emisiones del lector estas lecturas

son incluidas en una lista de etiquetas en la memoria del lector. Si alguna de éstas no

responde, será eliminada de la lista acumulada en la memoria.

Modo directo/Interactivo: Este tipo de lectores responde a comandos proporcionados por las

aplicaciones de gestión almacenadas en servidores. El servidor puede indicar al lector que

reúna una lista de etiquetas dentro del rango de lectura ó que busque una etiqueta

específica dentro del rango. ‘En ambos casos el lector comienza por recoger una lista. Una

vez completado el comando instruido por el servidor, el lector espera hasta recibir el

siguiente comando’. (RFID Magazine, 2001).

4.2.2. Cómo elegir el lector Existen una serie de consideraciones que ayudan a elegir cuál es el lector más apropiado para cada

aplicación. Algunas de ellas son:

Frecuencia operativa: La frecuencia de operación ha de encajar con los requerimientos de

las etiquetas que se desean leer.

Multiprotocolo: Una característica deseable de los lectores es que éstos permitan la lectura

de etiquetas RFID bajo distintos protocolos. Ya que las diferentes etiquetas RFID podrían

tener protocolos distintos.

Codificación: Si se desea utilizar el lector para escribir información en una etiqueta de

lectura/escritura será necesaria la capacidad de configuración y codificación del comando.

Adaptación a la normativa local: La potencia de salida es diferente en Estados Unidos y en

Europa, de igual modo que las frecuencias.

Memoria: Para la gestión de las listas de etiquetas almacenadas en el lector, a mayor

memoria mayor será la cantidad posible de etiquetas que se almacenan en la lista del lector.

Capacidad de red: Capacidad para interconectar lectores entre sí.

Potencia: La potencia de operación de los lectores.

Configurable y actualizable: Capaz de incluir las nuevas versiones para no quedar obsoleto.

Antena: Se adapta a varias condiciones utilizando un auto sintonizador dinámico. Puede

aceptar múltiples antenas para varias aplicaciones.

Interfaces de control: Input/Output digital y circuitos de control para sincronización con

otros componentes en una línea automatizada.

Page 66: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 65 -

Actualizaciones: A medida que los estándares y la tecnología evolucionan, los lectores

necesitarán un firmware actualizable para no tener que realizar continuamente compras de

nuevos equipos.

Radio de lectura: El lector, especialmente las antenas del lector, al igual que las etiquetas

tienen un elevado impacto en el comportamiento de la solución RFID, ya que va a permitir un

mayor ó menor radio de lectura.

De esta forma, será necesario escoger un lector apropiado para cada tipo de aplicación,

dependiendo de la distancia a la que se encuentren el lector y las etiquetas.

Firmware: El firmware del lector puede determinar también el comportamiento. Dos lectores

pueden cumplir los mismos estándares y sin embargo no tener el mismo comportamiento, ya

que éstos podrían hacer lo mismo de diferentes maneras.

Para cada aplicación se ha de tener en cuenta el rendimiento que se requiere así como el número y

tipos de conectores que necesitamos para el correcto funcionamiento. Analizando todas las variantes

se podrá elegir para cada caso concreto el mejor lector con el objetivo de encontrar la solución

idónea en funcionamiento y coste.

En mayo de 2008, la empresa Intermec introduce en el mercado el lector RFID más pequeño

disponible hasta entonces. Sus medidas son 3.24x2.26x1.08 cm. Este lector, el lector RFID IF61, a

pesar de su reducido tamaño, incorpora un procesador de gran potencia Intel Celeron M600 MHz,

una amplia capacidad de memoria y almacenamiento, para poder realizar operaciones complejas y

poder almacenar mayor información de las etiquetas que lee. La capacidad de ‘almacenamiento y

futuro’ aseguran que la información no se perderá incluso si la energía eléctrica fallara, ya que si se

produjese un fallo del sistema servidor ó un corte del suministro eléctrico, los amplios recursos de

almacenaje y las prestaciones de ‘almacenaje y futuro’ garantizarían el mantenimiento de los datos

incluso en entornos de grandes volúmenes de etiquetas RFID. La unidad de disco opcional, de hasta

un 1 GB de memoria, permite almacenar hasta 6000 millones de Códigos Electrónicos de Producto

distintos. Además, este lector permite albergar aplicaciones Java, Java Script, Visual Basic ó C, y

realizar operaciones como filtraje de información, almacenaje y formateo de información

proveniente de las etiquetas antes de enviar a la capa superior en el formato de datos que se ha

requerido.

Figura 4.2.2.1.- Lector RFID IF61 (2011) <www.intermec.com>

Page 67: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 66 -

4.3. Middleware ‘En el mundo de la tecnología RFID muchas veces el middleware es el gran desconocido porque

constantemente se habla de lectores y de etiquetas RFID, pero no hay que olvidar que la gestión de

la información captada por dichos elementos es igual ó incluso más importante’. (RFID Magazine,

2001).

La mayoría de las empresas realizan ensayos con lectores y tipos de etiquetas RFID para seleccionar

cuales son los mejores para optimizar los ratios de lectura ó el mejor emplazamiento de las etiquetas

en sus productos. Sin embargo, éstas dedican muy poco tiempo a analizar el sistema que permitirá la

codificación de las etiquetas, la recolección de información que los lectores envían, y la gestión de

toda la infraestructura física, lectores y etiquetas, del sistema. Se debe tener en cuenta que la capa

física de esta tecnología no aporta un valor real si no se sabe cómo actuar con la información

recogida del sistema RFID.

Las funciones básicas del middleware son la gestión a nivel de control y configuración de toda la red

de hardware de lectores y etiquetas, recolectar y filtrar datos de las lecturas y traspasar éstos de

manera eficiente a los sistemas de gestión.

El middleware no es necesario en todos los proyectos, sino que éste sólo es importante dentro de los

marcos de trabajo en los que se deba interactuar entre el mundo físico que forma la infraestructura

RFID y el mundo lógico de la información.

4.3.1. Funcionalidades claves El middleware tiene incorporadas muchas funcionalidades además de que cada uno de los

desarrolladores de software le añade características que hacen que cada uno de ellos tenga su propia

identidad. También se pueden desarrollar middleware con las funcionalidades adaptadas a una

aplicación en concreto gracias al desarrollo de software a medida.

Las funcionalidades más genéricas de los middleware son:

Procesado de datos:

La tecnología RFID facilita la recogida de multitud de datos que permiten obtener en gran

detalle lo que está sucediendo. Además estas lecturas son en general de manera automática,

por este motivo es importante gestionar bien este gran volumen de datos.

El middleware realiza un filtrado de estos datos recolectados por los lectores para evitar

lecturas múltiples de una misma etiqueta y evitar así el sobrecargo de los datos. ‘Esta

característica que puede parecer simple, sin embargo toma gran importancia cuando el

tamaño y la complejidad de los sistemas RFID crecen’. (RFID Magazine, 2001).

Además, el middleware tiene la capacidad de añadir valor a la información antes de

traspasarla a los sistemas de gestión de una capa superior a él, como por ejemplo podría

configurar alertas según el estado de una cierta información. Un ejemplo en concreto sería si

se detecta que ciertos productos perecederos están a punto de espirar ó ya han espirado, el

middleware mandaría un aviso al sistema correspondiente para que los trabajadores

realizaran los trabajos definidos en estos casos. Para facilitar el filtrado de datos, la

organización EPCglobal, ha configurado una especificación de interfaz de middleware

llamada ALE. La última versión de esta especificación, The Application Level Events (ALE)

Page 68: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 67 -

Specification Version 1.1.1, fue desarrollada por la EPCglobal en 2009. En dicha especificación

se detalla el interfaz a través del cual se puede interactuar con el filtrado de los datos, en el

cual primero se realiza la recolecta de información, después de la cual existe un nivel de

procesado de datos en el que se reduce el volumen de éstos. El papel de la ALE en la

arquitectura de la EPCglobal consiste en proporcionar independencia entre los componentes

de la infraestructura y las aplicaciones que utilizan estos datos, permitiendo por ello cambios

en la infraestructura ó en las aplicaciones sin que éstos impliquen cambios en los demás.

Gestión de los dispositivos:

‘La mayoría de los middleware pueden controlar cualquier tipo de hardware como lectores,

etiquetas, sensores, impresoras ó cualquier otro dispositivo incluido en la tecnología RFID’.

(RFID Magazine, 2001).

Puede controlar el estado de los lectores, su funcionamiento y alertar a los

administradores de su mal funcionamiento cuando éste se produce ó se prediga que

se va a producir.

El software pueden tener configurado alternativas a un mal funcionamiento como

podría ser activar un segundo lector para que el sistema continúe funcionando sin

ningún problema.

También puede realizar la actualización de los distintos dispositivos que son

gestionados, es decir, no es necesaria la actualización de cada uno de los dispositivos

sino decirle al middleware que actualice los dispositivos que le indiquemos.

Conectar la información con las aplicaciones:

Como ya es sabido, el middleware reside entre la infraestructura RFID y las aplicaciones

empresariales, es por ello que se encarga de recopilar información de la infraestructura RFID

y conectar ésta con las aplicaciones empresariales que residen por encima del middleware.

‘El middleware RFID está estrechamente relacionado con el tipo de aplicación en la que se quiera

integrar la tecnología RFID’. (RFID Magazine, 2001). Aplicaciones empresariales básicas generalmente

requieren un middleware de poca sofisticación en el que se implementen sólo las funcionalidades

indispensables requeridas para el desarrollo de dichas aplicaciones. Incluso en ciertas ocasiones, si la

aplicación empresarial es muy simple puede no ser necesaria la figura de un middleware como tal.

Sin embargo, en implementaciones complejas, la introducción de esta capa intermedia es

indispensable y desempeña un papel de gran relevancia para que se pueda realizar la gestión de los

dispositivos, el procesado de los datos y conectar éstos con la aplicación.

4.3.2. Arquitectura Middleware En la arquitectura del middleware se pueden diferenciar dos grandes bloques, el primer bloque

denominado Edger Server consiste en la infraestructura que está situada a nivel local. A este bloque

se conectan los dispositivos RFID. El segundo bloque, designado Enterprise Server se situará donde la

entidad centraliza sus aplicaciones, en el centro de datos. Los múltiples Edge Servers existentes se

conectarán al Enterprise Server, quién será el encargado de trasladar la información a las

aplicaciones empresariales a través de un bus ó de una conexión directa.

Page 69: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 68 -

El funcionamiento del middleware consiste en que el lector lee la etiqueta RFID y dicha información

la envía al Edge Server, éste se verifica y filtra los datos, por si esta lectura fuera una lectura fantasma

ó una lectura duplicada. En el caso de que todo sea correcto, éste genera un evento que se traspasa

al Enterprise Server quien registrará los datos en una base de datos. Si por este dato se tuviera que

generar alguna acción con otra aplicación, el Enterprise Server será el encargado de comunicar y

transferir la información necesaria para la realización del proceso.

Cuando una aplicación empresarial realiza una petición de información, el Enterprise Server es el

encargado de responder con los datos correctos a ésta.

Otro concepto que se debe tener claro es la iniciativa de middleware RFID que fue propuesta por

EPCglobal y que es la base de los estándares publicados. Los componentes de la propuesta de

EPCglobal son:

Reader protocol: ‘estándar por el cual se pretende tener una base común de comunicación

para todos los lectores que firmen EPCglobal compliant’. (RFID Magazine, 2001).

Agent Manager: ‘gestión y notificación de los eventos RFID/EPC’. (RFID Magazine, 2001).

Information Server: ‘Base de datos ó repositorio propietario para cada empresa. El cual es de

acceso público y es donde reside la información de cada EPC leído’. (RFID Magazine, 2001).

ONS (Object Name Server): ‘repositorio local donde estará almacenada la ruta para buscar la

información (Information Server) respecto a una etiqueta leída con un código EPC’. (RFID

Magazine, 2001).

La arquitectura del middleware variará según la solución, aquí se ha explicado la arquitectura más

completa.

4.3.3. Los retos del Middleware Existen una serie de desafíos para el software del middleware como:

Mayor cantidad de datos: La tecnología RFID en el futuro nos puede proporcionar una

cantidad de datos mucho mayor que las actuales y el middleware debe ser capaz de

registrarlos y gestionarlos.

Interacción del mundo real con el informático.

Aportación de significado a los datos: El middleware deberá ser capaz de dar sentido a los

datos recibidos de las lecturas mediante filtrados de información y la agregación de valor.

Distribución geográfica de la tecnología RFID: El futuro middleware tiene que contar con que

los despliegues de la tecnología RFID pueden ir más allá que las instalaciones tradicionales de

informática al distribuirse geográficamente en múltiples ubicaciones.

Intercambio de datos: El intercambio de datos entre los middleware también se considera un

reto futuro, puesto que podría ser en un futuro interesante por ejemplo el intercambio de

datos entre empresas.

Extensión e innovación de RFID: Como cabe esperar, el impacto que tenga en el futuro la

tecnología RFID es muy diferente a las aplicaciones actuales en las que hoy se está

implementando dicha tecnología. Es por ello que el middleware ha de anticiparse de algún

modo a las necesidades futuras.

Page 70: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 69 -

4.3.4. Como elegir el Middleware Para elegir correctamente el mejor middleware:

Se deben definir claramente los objetivos de la implantación RFID y las necesidades a cubrir

con ésta.

También se ha de tener en cuenta el nivel hasta el que se desea ó se podría crecer en un

futuro. Por lo que habrá que buscar sistemas flexibles y escalables para poder crecer a un

ritmo que no frene ni limite.

Se ha de tener en cuenta que el middleware soporte los diferentes tipos de lectores, ya que

no todos soportan todos.

Además se ha de tener en cuenta la facilidad de uso del middleware.

Se ha de tener en cuenta si el middleware se puede adaptar ó no a los procesos

empresariales, ya que existen algunos que no pueden hacerlo debido a su elevada

especialización.

Además de tener en cuenta las premisas anteriores antes de elegir el middleware nos debemos

formular una serie de preguntas, que nos ayudarán a seleccionar el mejor middleware para cada

implementación empresarial:

¿A qué nivel queremos etiquetar? A nivel de objeto, de caja, de palé ó combinaciones de

ellos.

¿Dónde queremos empezar a etiquetar? En productos terminados ó en el inicio de los

procesos.

¿Qué procesos quiero controlar mediante la tecnología RFID?

¿En qué ubicaciones debe haber RFID? Como por ejemplo dónde instalar lectores fijos.

¿Se quiere integrar la información RFID con otros sistemas del negocio?

4.3.5. ¿Cuál es el mercado actual? ‘El mercado actual del middleware específico para RFID está en su fase inicial de crecimiento, pero

cambia según la región a la que nos referimos’. (RFID Magazine, 2001). Ya que si hablamos de

Estados Unidos, el middleware ha tenido un crecimiento muy elevado, ya que la tecnología RFID está

muy extendida y crece de manera muy rápida. Sin embargo, en Europa, el mercado es inferior,

debido entre otras a la falta de leyes, no obstante en Junio de 2007, un nuevo análisis realizado por

Frost & Sullivan, el cual estaba relacionado con el mercado europeo del middleware, llegó a la

conclusión de que los ingresos alcanzaron en el año 2006 la cifra de 41 millones de dólares

americanos y que en 2014 cabe esperar que se alcancen los 181 millones.

4.4. Programadores RFID Los programadores RFID son los dispositivos que realizan la escritura de información sobre la

etiqueta RFID, es decir, codifican la información en un minúsculo microchip situado dentro de una

etiqueta RFID. La fase de programación se realiza una única vez sobre las etiquetas RFID de sólo

lectura y varias veces si éstas fueran de lectura/escritura.

Page 71: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 70 -

En la mayoría de ocasiones es necesario un contacto directo para que el programador pueda operar,

ya que el radio de cobertura del programador es menor que la del lector, esto es debido a que la

potencia necesaria para escribir es mayor que para leer.

Los programadores eran capaces de escribir una única etiqueta cada vez, lo que puede provocar un

proceso repetitivo en el caso de que se requiera la inscripción de la misma información en múltiples

etiquetas. Debido a la necesidad de realizar la programación de múltiples etiquetas al mismo tiempo,

los nuevos desarrollos de programadores ya son capaces de realizar escrituras múltiples.

Existen sistemas donde la reprogramación se realiza permaneciendo la etiqueta sobre el artículo

cuya información ó identificación porta. El hecho de quitar la etiqueta RFID del artículo para poder

escribir la nueva información reduce en gran medida la flexibilidad de la tecnología RFID. Por ello, se

decidió combinar las funciones de un lector con las de un programador permitiendo entonces

recuperar los datos de la etiqueta y modificarlos en cualquier momento.

Un tipo especial de programador es la impresora RFID.

4.4.1. Impresoras RFID Existen impresoras con capacidad de lectura y escritura, lo cual permite la programación de las

etiquetas RFID a la vez que se imprime la información sobre ellas con tinta. Para que se pueda

realizar la escritura de una etiqueta RFID se han tenido que introducir los datos con anterioridad en

la impresora. Una vez los datos son escritos, el lector a la salida comprueba la fiabilidad de éstos, por

si se hubiera producido algún error.

Este tipo de programación sólo se puede realizar sobre etiquetas de materiales flexibles que

permitan la impresión en su exterior.

El crecimiento de las etiquetas RFID ha contribuido al incremento de la producción de impresoras y

codificadoras que soportan la producción de etiquetas RFID dentro del almacén y las necesidades de

aplicación. Lo que se puede observar en un estudio realizado por Frost & Sullivan llamado ‘Word RFID

Printing Solutions Market’ en donde se revela que los ingresos en el mercado de las impresoras-

codificadoras alcanzaron los 8 millones de euros en el año 2005 y que pueden alcanzar los 160

millones de euros en el año 2014.

Figura 4.4.1.1.- Impresora de etiquetas RFID (2011) <www.printronix.com>

Page 72: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 71 -

Figura 4.4.1.2.- Impresora de etiquetas de control de equipajes, Pegasus <www.fqingenieria.com>

La impresora Pegasus Series para la impresión de etiquetas para el control de equipajes en

aeropuertos incorpora opcionalmente un módulo RFID para la codificación de los chips bajo la

normativa ISO 15693 y frecuencia 13.56 MHz. La cual dispone de una memoria interna capaz de

almacenar hasta 60 tipos de diseños y hasta 60 logos, ofreciendo una gran rapidez en la impresión.

El software para la impresión de las etiquetas es la verdadera inteligencia de la impresora, ya que es

lo que permite funcionar en un medio más amplio y desempeñar un papel de confluencia de la

información, entre lo que reside dentro de la empresa y lo que ha de mostrarse del producto. Existen

tres tipos de fabricantes de software RFID: los fabricantes de impresoras, los fabricantes exclusivos

de software de impresión y ERP (Enterprise Resource Planning). El software tendrá que controlar

numerosos parámetros como frecuencia de funcionamiento, estructura de la memoria y

especificaciones del estándar utilizado.

Page 73: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 72 -

Page 74: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 73 -

Capítulo 5.- Aplicaciones actuales y potenciales

5.1.- Control de distribución de fármacos en hospitales. Hospital Gregorio

Marañón de Madrid

5.2.- Inventario

5.2.1.- Trazabilidad

5.3.- Metro de Madrid

5.4.- Identificación de pacientes en hospitales. Hospital Costa del Sol de

Málaga

5.5.- Identificación de mascotas

5.6.- Tele-peajes

5.7.- Correos

5.8.- Implantes en humanos

Page 75: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 74 -

5. Aplicaciones actuales y potenciales Las aplicaciones de la tecnología RFID son inmensas y se prevé crezcan de manera exponencial en los

próximos años. Como se puede observar en el gráfico mostrado a continuación la aplicación más

importante de la tecnología RFID es en el ámbito de logística y distribución. Después le sigue el

ámbito de la salud, como en España ejemplifica el hospital Costa del Sol en Marbella. La tecnología

RFID también se está usando actualmente para el control de acceso, introduciendo ésta en las

tarjetas de acceso. También se usa en el ámbito de la agricultura y en el militar, en el cual nació esta

tecnología.

Figura 5.1.- Distribución de las aplicaciones RFID más populares. Citc Mi+d, Informe de vigilancia

tecnológica <www.idtechex.com>

Figura 5.2.- Distribución de aplicaciones RFID para otros campos. Citc Mi+d, Informe de vigilancia

tecnológica <www.idtechex.com>

Page 76: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 75 -

Figura 5.3.- Distribución de sistemas RFID. Citc Mi+d, Informe de vigilancia tecnológica

<www.idtechex.com>

A lo largo del mundo las aplicaciones de la tecnología RFID son muchas y muy variadas, como:

En el ámbito militar, por ejemplo, el departamento de defensa americano solicita a sus

proveedores el uso de la tecnología RFID en la cadena de suministro.

En el ámbito de los transportes, esta tecnología se está usando por ejemplo, por la compañía

Delta-Airlines y Air France para el control de equipajes.

También la empresa Michelin planea su uso para el control de neumáticos.

Para el control en las bibliotecas existen varios ejemplos como la biblioteca del Vaticano, la

cual utiliza esta tecnología para poder controlar su patrimonio ó la biblioteca pública de

Seattle.

En tiendas de ropa como Levi’s o Gap, en Estados Unidos, para identificar las prendas ó como

medida de seguridad.

También como control de acceso en zonas residenciales, aparcamientos, plantas

industriales… de manera que se administra y se registra el ingreso o permanencia de

vehículos en estas zonas.

Figura 5.4.- Control de equipajes por RFID (2011) <www.kimaldi.com> <www.rfidpoint.com>

Page 77: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 76 -

Figura 5.5.- ID-Cards. Control de acceso (2010) <www.dermalog.com> <www.akrocard.com>

Figura 5.6.- Control de acceso de vehículos RFID (2010) <www.sictranscore.com>

Hoy en día, en España, las aplicaciones más importantes y generalizadas de esta tecnología son la

identificación de mascotas y el pago automático de peajes.

A continuación se estudian algunos ejemplos de aplicaciones actuales y potenciales en España.

5.1. Control de distribución de fármacos en hospitales.

Hospital Gregorio Garañón de Madrid El hospital General Universitario Gregorio Marañón de Madrid, una de las instituciones sanitarias

españolas de mayor prestigio internacional gracias a su tamaño y a la experiencia de sus

profesionales, controlará la administración de medicamentos a los pacientes mediante un sistema

basado en esta tecnología de identificación mediante radiofrecuencia, gracias a unas plataformas

móviles, PDAs, desarrolladas por Microsoft.

Para ello se va a automatizar todas las fases del circuito del medicamento, que van desde la

prescripción por parte de un médico hasta la administración a cada paciente. Se pretende evitar los

errores humanos, ya que la medicación es un proceso muy delicado y con un porcentaje de error

muy alto.

Gracias a la tecnología RFID se intenta eliminar el riego de fallos, fallos que ocasionan, por ejemplo,

alrededor de 7000 muertes al año en Estados Unidos. La forma más habitual de identificación de

pacientes en los centros sanitarios es el número de habitación ó de cama, el diagnóstico, las

características físicas ó el hecho de que respondan a un nombre determinado. Estos problemas de

Page 78: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 77 -

identificación suelen acarrear errores en la administración de medicamentos, intervenciones

quirúrgicas, pruebas diagnósticas, transfusiones de sangre…etc.

Además los pacientes pueden tener barreras de lenguaje, idiomáticas, problemas de audición ó ser

demasiado jóvenes, aspectos que sin duda aumentan la probabilidad de errores y por ello atentan

contra la seguridad en la atención de los pacientes. Es por ello, que todo paciente deberá utilizar en

todo momento un brazalete identificativo. Si a este brazalete le incorporamos la tecnología RFID

evitamos además, por ejemplo en el ámbito del medicamento, los errores de fármaco inadecuado,

momento inadecuado, omisión de la dosis ó errores de transcripción.

Para dicho proyecto, la primera fase consistió en la implantación de un programa de prescripción

electrónica, instalado en las plataformas móviles que llevan los médicos, que fue desarrollado a

finales del año 2003. Mediante este programa no sólo el médico realiza la prescripción electrónica

del medicamento, sino que éste también es avisado en caso de que el paciente tenga alergia, calcula

la dosis y dispone también de una serie de protocolos de guía acordados según el tipo de

enfermedad del paciente, etc.

Los responsables del centro hospitalario automatizaron por esas fechas también la fase de

dispensación de fármacos en Farmacia, de manera que el personal de esta área recibe la orden de

prescripción del facultativo electrónicamente.

Cuando esta orden es validada, se envía a los Sistemas de Automatizado de Dispensación Electrónica,

situados en los controles de enfermería en planta, donde se encargarán de administrar los fármacos,

antes de lo cual la enfermera deberá introducir su clave personal y su huella digital para mantener el

control sobre los fármacos.

En un principio, esta tecnología fue instalada en la unidad materna infantil, psiquiatría de

adolescentes y trasplante de médula ósea, y posteriormente, y gracias a su éxito, se instaló en el

resto del hospital.

Administración de fármacos controlada por la tecnología RFID:

La administración de una dosis incorrecta ó una confusión entre la mediación de pacientes

de un mismo cuarto pueden acarrear graves consecuencias. Es por ello que se planteó la

automatización de este proceso.

Esta iniciativa se puso en cuatro controles de enfermería a modo de prueba, de manera que

los medicamentos y los pacientes fueran identificados automáticamente mediante etiquetas

RFID y mediante un programa de prescripción electrónica, a través de redes inalámbricas,

que verifiquen si ambos son correctos. En caso de que existiese algún fallo, el programa

avisará de forma inmediata.

Figura 5.1.1.- Identificación de pacientes mediante RFID (2007) <www.siemens.com>

Page 79: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 78 -

Fujitsu integró los distintos programas y tecnologías implicadas, como son la base de datos

del Hospital Information System, donde se almacenan los historiales médicos, los servidores,

que garantizan la disponibilidad de la información, los ordenadores en el área de Farmacia, el

programa de prescripción electrónica, los dispositivos móviles y las pulseras con chips de

radiofrecuencia que identifican a los pacientes. Mientras que los chips de fármacos son una

tecnología de la empresa Philips.

Las PDAs con las que cuentan el personal sanitario permiten la gestión y el acceso a los datos

en tiempo real, en cualquier momento y desde cualquier lugar dentro del hospital gracias a

que todos ellos disponen de Wifi, contando con la tecnología Microsoft Windows Mobile e

Intel. Además, se han desarrollado con un interfaz específica y amigable que facilita el

manejo por parte del personal sanitario. Mediante este interfaz el médico puede consultar

los datos del historial de los enfermos, disponer del detalle de las tomas y codificar las

etiquetas RFID de los pacientes y de los medicamentos desde la plataforma móvil.

Ya que el etiquetado de los fármacos se realiza mediante etiquetas RFID con tecnología

ICODE 2 de Philips es posible su trazabilidad, es decir, es posible saber a dónde van y a quién

se le administran.

Mayor calidad en la asistencia:

El mayor beneficio es un incremento de la seguridad de los enfermos, reduciendo al máximo

los errores humanos en la administración de fármacos a los pacientes. No obstante, se

tuvieron en cuenta a la hora de la implementación de esta tecnología otra serie de ventajas,

como son el aumento de la eficiencia en todos los procesos relacionados con el

medicamento ó mayor rapidez en el chequeo de los medicamentos.

Gran facilidad de uso:

Un cambio de estas dimensiones suele exigir del personal implicado un gran esfuerzo de

aprendizaje, sin embargo, todo el personal sanitario del Hospital Gregorio Marañón se ha

sentido a gusto con la plataforma móvil, ya que su entorno es muy amigable e intuitivo.

Uno de los factores involucrados en animar a los responsables del Gregorio Marañón a decantarse

por esta tecnología de identificación por radiofrecuencia es la posibilidad de desarrollar nuevas y más

sofisticadas aplicaciones en un futuro, como puede ser el control de los movimientos de los pacientes

en el hospital, instalando para ello antenas en los pasillos y seguir la ruta del paciente por el hospital,

así como inspeccionar los accesos a zonas seguras, la localización del personal sanitario para saber

dónde encontrarlos en el caso de una urgencia médica.

En marzo de 2008 LOGyCA lanzó el LOGySALUD, hospital del futuro de Bogotá, con la participación de

dos expertos internacionales. Éste consiste en un escenario de simulación a escala real con fines de

investigación y demostración cuyo objetivo fundamental consiste en mostrar las posibilidades y

beneficios de la aplicación de la tecnología RFID en la cadena de abastecimiento del sector de la

salud. La aplicación y estandarización de la tecnología RFID es fundamental para poder optimizar los

procesos dentro del sector de la salud pudiendo elevar los niveles de eficiencia.

En LOGySALUD se cuenta con aplicaciones RFID como identificación de pacientes para la atención

inicial y la hospitalización, carro para medicamentos inteligentes, control de suministros de

medicamentos en farmacia y en servicio de hospitalización, reabastecimiento de la estantería de

Page 80: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 79 -

medicamentos, identificación de los activos, identificación del personal sanitario y control del

desplazamiento de las visitas. Todo el flujo de esta información se realizará además en formato

electrónico evitando así los errores humanos en este proceso.

El proyecto trata de demostrar que gracias a la implantación de la tecnología RFID se conseguirán

hospitales en los que no existirían papeles, las historias clínicas serían únicas, los expedientes de los

pacientes serían electrónicos así como las recetas de éstos y los sistemas de cuentas estarían

centralizados.

5.2. Inventario La principal aplicación que se está dando actualmente a RFID a nivel mundial consiste en la gestión

del inventario. Para la gestión del inventario se implantan etiquetas RFID a los artículos,

reemplazando al actual código de barras, para seguir su trazabilidad a lo largo de su ciclo de vida.

La trazabilidad consiste en el conjunto de procedimientos que permiten seguir la ubicación y

trayectoria de un producto a través de todas sus etapas de producción, transformación y

distribución. Tener una información adicional de los objetos etiquetados ofrece numerosos

beneficios, tanto para el control de stock como para la gestión de distribución y abastecimientos.

Figura 5.2.1.- Control etiquetado RFID (2011) <www.adt.com>

En la fotografía anterior podemos observar la convivencia del código de barras con la tecnología

RFID, de forma que todos los objetos se identifiquen mediante las dos tecnologías. El código de

barras y la tecnología RFID coexistirán durante algún tiempo de tránsito, por ejemplo, de manera que

un objeto se pueda identificar mediante la tecnología RFID en su lugar de creación y mediante un

código de barras en un supermercado que todavía no tenga instalada la nueva tecnología de

identificación.

RFID se presenta como la solución más válida para poder asegurar una óptima gestión de los activos,

además de que ofrece flexibilidad para organizar, aprovechar y localizar todo tipo de activos en

cualquier proceso del negocio.

Los productos caducados, estanterías vacías, equipajes perdidos ó inventarios erróneos son algunos

de los desafíos a los que se enfrentan las empresas hoy en día. Desafíos que impactan directamente

en sus clientes, y más concretamente en las ventas debido a la incapacidad de controlar y gestionar

Page 81: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 80 -

artículos individuales, y lo que conlleva a una reducción de beneficios. En mercados como el de la

distribución, médico y transporte necesitan además saber en todo momento la localización exacta de

los activos y del estado del inventario a nivel de artículo.

El objetivo principal de cualquier empresa es la obtención de beneficios. La obtención de beneficios

reside en gran parte en las ventas, las cuales se verían afectadas si el inventario no se realiza con

efectividad, es decir, esta función es efectiva, ya que estas se verán afectadas si no tienen material

suficiente para poder trabajar.

La tecnología de identificación por radiofrecuencia se puede emplear para la gestión del inventario

de modo que se gestionen los activos y se realice la trazabilidad de éstos. De esta forma será posible

la localización de un activo en el inventario de manera fácil al instante ó trazar los movimientos que

sigue un producto a lo largo de su vida. Gracias a RFID la realización de inventarios es mucho más

ágil, y no susceptible de errores, a diferencia de con el sistema que predomina actualmente, el

código de barras.

La escala de utilización de esta tecnología puede ser muy diferente, desde la implantación de

etiquetas a escala de producto, como puede ser en un supermercado, a escala de pallet en grandes

distribuidores ó a escala de vagones ó contenedores en puertos ó estaciones de trenes.

Dependiendo de su aplicación, el etiquetado de pallet, de caja ó de artículo ofrece una serie de

oportunidades a la empresa, pero también conlleva un tiempo de implementación, que puede

resultar alto en el caso de que se quiera realizar un etiquetado de artículo.

Dependiendo del nivel de etiquetado, se obtienen una serie de oportunidades:

Figura 5.2.2.- Implementación y beneficios en tiempo. Evolución estándares

<www.epcglobal.com>

Además de la tecnología RFID ayuda a los fabricantes y distribuidores a obtener una visibilidad

mejorada de su cadena de suministro mediante el incremento de la cantidad de puntos de captura

de datos en la misma.

Page 82: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 81 -

Figura 5.2.3.- Gestión de almacenes para control de inventario (2010) <www.rfid.ipidconsulting.com>

<Captura de datos. EPCglobal. Evolución estándares GS1>

Figura 5.2.4.- Trazabilidad RFID en centros logísticos de El Corte Inglés (2011) <www.videos-IT.com>

<Captura de datos. EPCglobal. Evolución estándares GS1>

Identificación por radio frecuencia por parte del productor. Se

realiza una lectura de los productos que salen del lugar de

producción mediante la instalación de lectores a la salida del

almacén.

Lector RFID Mercancía

Identificación RFID en el momento del ingreso. Se realiza una lectura a la

llegada de materiales al lugar de producción, venta, etc. Se conoce en todo

momento el tipo y el número de productos que han entrado al almacén.

Mercancía

Lectores RFID

Page 83: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 82 -

Figura 5.2.5.- Solución software para tiendas (2011) <www.nextpoints.com> <Captura de datos.

EPCglobal. Evolución estándares GS1>

Uno de los principales motivos del fracaso de la implantación RFID en las empresas para la gestión de

los activos se produce debido a que RFID ha adquirido una gran notoriedad en los últimos años, las

empresas desean estar ‘a la última moda’ y presumir de implantaciones RFID, pero esto se realiza sin

estudios previos para determinar si merece la pena la implantación de esta tecnología ya que la

inversión que supone es importante.

La clave para que esta tecnología sea efectiva está en analizar cada uno de los procesos

empresariales y determinar si esta tecnología aporta mayores ventajas que las que aporta otro tipo

de tecnologías de identificación que sean más sencillas y menos costosas. Los primeros usuarios se

han tenido que enfrentar a los retos de los problemas relacionados con la fiabilidad y la interferencia

de lectura. El coste de los lectores y de las etiquetas RFID debe disminuir para ofrecer un soporte

más sencillo en el caso de las empresas para su implementación RFID.

Gracias a esta tecnología aplicada a la gestión de inventarios se consiguen ventajas, como:

Conservar las ventas: Gracias a que las estanterías se mantienen con stock suficiente y que se

reponen fácilmente. Gracias a los lectores instalados en las estanterías, el sistema puede

saber cuándo falta stock en una estantería, cuántos objetos se deberán reponer en cada

estantería y de qué tipo.

Identificación de los productos ya en tienda. Se puede saber los

productos que entran, que salen (por defectuosos o por vendidos) y los

productos que quedan en el estante.

Productos

entrantes

Gestión de stock

Productos

salientes

Page 84: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 83 -

Fidelizar a los clientes: Debido a que se proporcionan productos de calidad sin faltas de

stock, motivando por ello el regreso de los clientes al establecimiento. Siempre encuentra lo

que busca, ya que nunca faltan productos en las estanterías, además de que no existen

productos defectuosos, ya que cualquier tirada defectuosa se podría localizar al instante y

por ello se reemplazará rápidamente.

Asegurar la calidad del producto: Retirar productos caducados de la circulación. Cualquier

producto que se haya caducado se puede controlar en tiempo real en el sistema, sabiendo en

qué lugar está ese producto y pudiéndolo retirar del mercado al instante. También sería

factible para partidas defectuosas, productos en mal estado…

Mejorar la seguridad del cliente ó del paciente: Gracias a RFID se asegura que los productos

están configurados adecuadamente, ya que se mantiene un mayor control de los activos.

Proteger la integridad de la marca: Proporcionar servicios y productos de calidad ayudan a la

protección de la integridad de la marca. Además gracias a RFID se puede proporcionar a los

clientes toda la información que necesiten de forma eficaz y fiable. Y se podrán tomar

decisiones en el menor espacio de tiempo y con las máximas garantías de éxito.

Limitar la responsabilidad legal: Ya que se previene la utilización de productos incompatibles.

Matricular sus activos con un identificador único: Gracias a RFID cada artículo etiquetado

tendrá un identificador único e inequívoco.

Disponibilidad de un histórico de actuaciones: Se podrá mantener un histórico de todas las

actuaciones que se hayan realizado sobre cada artículo en concreto.

Análisis económico detallado de cada uno de sus activos: Con RFID es posible la realización

de análisis económicos muy detallados y que además están libres de errores. Cada

intervención de mantenimiento de activos ó manipulado de éstos, se almacenará en la

etiqueta del activo, registrando fecha, código de operación y duración. Con la lectura

completa de la etiqueta, dispondrá de todos los datos para la construcción de un informe

económico detallado de cada uno de sus activos de forma individual.

Reducción de la intervención humana: Se eliminan las labores de obtención de datos así

como la lectura de los códigos de barras. Lo que influye en la reducción de costes y de

errores producidos por procesos muy repetitivos.

Tiempo de lectura: Se reduce el tiempo de lectura al poder realizarse varias lecturas

simultáneas.

Tiempo de actualización de datos: De igual forma se reduce el tiempo de la actualización de

los datos gracias a que éstos se pueden actualizar conforme se vayan leyendo.

Inventario y localización: El control automático de entrada y salida de los activos permite

disponer de un inventario en tiempo real ó de la ubicación de un activo concreto.

Reducción de trabajo administrativo: El trabajo de recolección de datos se realizará de forma

automática y perfectamente integrada a su sistema de información.

Hace unos años las empresas que comenzaron a implantar los sistemas de calidad, a la larga la

implantación de la tecnología RFID será otro de los filtros que las grandes empresas y multinacionales

utilizarán para la selección de sus proveedores. Algunos grupos ya exigen el uso de RFID en sus

cadenas de suministro como por ejemplo, el Ministerio de Defensa de los Estados Unidos.

Page 85: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 84 -

Una mención especial merece la trazabilidad en el sector farmacéutico, ya que actualmente reclama

la necesidad de alcanzar un acuerdo europeo para homogeneizar la trazabilidad y estandarizar los

etiquetados de los productos, con el objetivo de mejorar el funcionamiento de la cadena de

suministro y garantizar la máxima seguridad en la administración de medicamentos al paciente. Para

ello, RFID se muestra como la más apropiada, ya que reduciría la manipulación humana, la cual

puede causar graves errores en el entorno hospitalario.

5.2.1. Trazabilidad La marca Desigual, por ejemplo, como también muchas otras, es una firma de moda internacional

que mueve un gran volumen de prendas y debido a su expansión internacional necesitaba un

proceso de re-etiquetado de precios que fuese realmente ágil y eficaz.

Figura 5.2.1.1.- Marca de moda Desigual (2012) <www.desigual.com>

Figura 5.2.1.2.- Empresa Avery Denninson, creadora de Pathfinder Ultra Platinum&Trade (2012)

<www.rfidaverydenninson.com>

Según la compañía Avery Denninson, compañía líder a nivel mundial en materiales para etiquetado e

identificación y colaboradora con Desigual, aparte de otras firmas, se decantó por Pathfinder Ultra

Platinum&Trade, para la gestión en tienda y el re-etiquetado de más de 6 millones de prendas

vendidas hasta finales de 2009. Hoy en día esta marca utiliza más de 300 Pathfinder con un software

personalizado. Esta solución consiste en un escáner, una etiquetadora y un terminal de datos que

opera con Microsoft Windows CE en una única aplicación. Es un sistema ligero, ergonómico y de fácil

manejo que posibilita la identificación de un producto a la vez que se modifica su precio en la misma

operación, convirtiéndola en una herramienta funcional, fiable y rápida para el re-etiquetado en

rebajas y promociones, pudiéndose realizar la misma estantería de la tienda.

El funcionamiento de Pathfinder consiste en un sistema inalámbrico, de forma que se conecta de

forma inalámbrica la etiquetadora con la caja de cobro mediante el sistema WiFi de la tienda.

Mientras un dependiente va re-etiquetando, las modificaciones de los precios se realizan de manera

automática, siendo innecesario el cierre de la tienda ni una dedicación extra del personal para

actualizar los datos y con ello se consigue dar una respuesta rápida y competitiva.

Page 86: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 85 -

Esta solución puede aplicarse para la venta de prendas en un país con moneda diferente al original.

Otras firmas como Lacoste han decidido mejorar su logística con tecnología RFID de Avery Denninson

como etiquetas EPC Gen2 e impresoras AP 5.4, consiguiendo controlar de manera más eficiente y

rápida el stock, controlar existencias, agilidad logística y rentabilidad.

Figura 5.2.1.3.- Firma Lacoste utilizando etiquetas RFID (2009) <www.gs1.org.ar>

Aunque la pionera en este sentido fue la firma Levi Strauss&Co que ya en el año 2005 había utilizado

a modo de prueba de manera interna etiquetas RFID en prendas de vestir en varias tiendas de la

ciudad de México. Tras el éxito del proyecto, Levi Strauss desplegó ya en 2007, lectores Tagsys a

través de Grupo Hasar como una ampliación de estrategia RFID para mejorar la experiencia de los

clientes y la gestión de los inventarios.

Figura 5.2.1.4.- Firma Levi Strauss y etiquetas RFID (2011) <www.rfidthingmagic.com> / (2006)

<www.spychips.com>

5.3. Metro de Madrid La Comunidad de Madrid anunció en el año 2005 el propósito de incluir la tecnología RFID en los

billetes de metro, de forma que el usuario no tuviera que validar el billete. El sistema valida de

manera automática el billete mediante un cruce de información a través de ondas de radio entre el

chip RFID instalado en el billete y el lector instalado en la canceladora.

El usuario compra el billete y coge su línea, el sistema será capaz de saber que ya ha hecho uso de su

billete, así como determinar en qué punto exacto de la red se encuentra en cada momento, y así la

empresa podrá mejorar el servicio y las infraestructuras.

Page 87: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 86 -

Gracias a esta tecnología se conseguirá jubilar a las taquillas de entrada y aumentar la fluidez y

rapidez para los usuarios del metro. Además, este billete reducirá el fraude ya que es más difícil de

falsificar.

Figura 5.3.1.- Sistema RFID en Metro de Madrid (2006) <www.rfid-magazine.com>

En 2006 se publicó un artículo en el cual se explicaba que ya se estaba instalando el equipamiento

necesario en muchas estaciones de metro. El coste de la primera fase es de 20 millones de euros, que

se duplicarán, sin duda, con la implantación total del sistema en todos los transportes de la

Comunidad de Madrid, prevista para el año 2013. La instalación se inicia con la activación en más de

30000 usuarios del abono anual de la zona A de Metro y Cercanías en 2006, instalación que se

extenderá entre 2009 y 2013 para el resto de los títulos.

Gracias a la tarjeta de transporte de los usuarios, se podrán almacenar una gran cantidad de

información sobre los movimientos de los usuarios, permitiendo al Consorcio Regional de

Transportes detectar las líneas más utilizadas, pudiendo mejorar las infraestructuras.

La empresa Indra se ha adjudicado el proyecto para la implantación de un sistema de tarjetas sin

contacto de transporte, en los controles de acceso al Metro de Madrid. El importe del contrato es de

casi 4 millones de euros para la instalación es más de 200 estaciones de Metro. Esta empresa ha sido

elegida ya que en 2004 y 2005, Indra implantó sus sistemas de cancelación de ticket basados en

tarjetas sin contacto en los Metros de Atenas y Santiago de Chile.

5.4. Identificación de pacientes en hospitales.

Hospital Costa del Sol, Málaga La tecnología RFID se abre camino dentro de muchos ámbitos, y por ello no va a ser menos el ámbito

hospitalario, ya que la idea de monitorizar todo lo que sucede ofrece grandes ventajas en la industria

sanitaria. Gracias a la identificación por radio frecuencia se puede controlar además a las personas

(pacientes y médicos) a los activos del hospital, dando lugar a un perfecto funcionamiento en un

hospital.

En cuanto a la gestión de las personas, se refiere a que se debe controlar al personal sanitario y a los

pacientes del centro, y en la gestión de los activos se deberá controlar la maquinaria especializada,

material sanitario, sistema de información sanitaria, contenedores de quirófano, camas de pacientes,

ropa del personal, control de acceso y farmacia del hospital.

Page 88: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 87 -

Para gestionar cada uno de ellos, personas y activos, se podrá utilizar tanto la RFID activa como la

RFID pasiva, dependiendo de las distintas aplicaciones se utilizará la más adecuada.

Gestión de personas:

Personal sanitario:

Gracias a la tecnología RFID es posible tener localizado al personal sanitario dentro

de un centro en cada momento, lo que en ocasiones será necesario. Todo el

personal sanitario de un centro hospitalario porta en su informe una tarjeta

identificativa con sus datos, si se inserta en ésta una etiqueta activa RFID puede

funcionar como transmisor. Gracias a que estas etiquetas transmiten un

identificador único cada cierto tiempo sería posible la monitorización en tiempo real

de la ubicación del personal. El periodo de tiempo en el que envía las señales puede

ser configurado dependiendo de las necesidades del hospital, ó de una zona

concreta dentro de un mismo centro, ya que podría ser distinta la urgencia de

localizar, en un momento dado, a un cirujano que a un celador. Las antenas del

sistema tienen zonas específicas de cobertura que se asocian a espacios físicos, sala

de curas, quirófanos…

Pacientes:

Para los pacientes de un hospital, se podrá utilizar tanto la tecnología RFID activa

como pasiva, dependiendo de la aplicación.

Con la RFID activa, funcionará de igual forma que con el personal sanitario. Se

insertará una etiqueta RFID en una pulsera identificativa de paciente y éste estará

localizado en cada momento. El uso de la tecnología RFID activa tendrá muchas

aplicaciones útiles, como por ejemplo, para pacientes de una zona psiquiátrica, de

este modo podría saltar una alarma si el paciente intenta salir de una zona

determinada. Esta solución se está utilizando en el hospital Yu Li de Taiwán, donde

se colocaron 2500 brazaletes RFID a pacientes mentales, de este modo controlan sus

movimientos y evitan que salgan de zonas delimitadas.

Figura 5.4.1.- Pulsera RFID (2009) <www.a3m.com> <www.cetemmsa.com>

Las etiquetas RFID activas se utilizan con un sensor para monitorizar la temperatura

corporal del paciente. Además, éstos constan de un botón de pánico para que los

enfermos puedan solicitar ayuda cuando lo precisen.

Page 89: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 88 -

Con la RFID pasiva mediante una etiqueta insertada en una pulsera identificativa del

paciente se obtendrá un control de los datos que se decidan incluir. De esta forma

se podrá obtener los datos de la medicación que precisa el paciente en concreto y la

cantidad de ésta.

Para ello, el personal sanitario dispondrá de dispositivos inalámbricos, como pueden

ser PDAs, Pockets PC… los cuales dispondrán de Wifi, un lector de manera que se

puedan obtener los datos de manera sencilla con el simple gesto de acercar el

dispositivo al paciente.

Figura 5.4.2.- Pulsera RFID en un paciente (2011) <www.accesor.com>

Figura 5.4.3.- Pulsera RFID de un paciente <www.bioaccez.com>

<www.kyroband.com>

De este modo se evitará que el personal sanitario tenga que transportar numerosas

carpetas con el hospital del paciente, reduciendo los errores de medicación ó

historial, en definitiva, evitando errores humanos.

El hospital Costa del Sol de Marbella, Málaga, ha sido uno de los centros que ha

iniciado un proyecto RFID para mejorar la seguridad de los pacientes, dentro de su

hospital de Día Oncológico. Por medio de chips RFID implantados en la pulsera del

paciente, pueden saber qué medicación, dosis, etc. precisa de cada paciente, tras

leer su etiqueta mediante una PDA.

Tras un periodo de prueba entre Febrero y Julio de 2006, la experiencia con el

sistema RFID ha sido positiva, ya que según el responsable de la unidad de calidad

del centro, mejoró la identificación y localización de los pacientes y los fármacos.

Page 90: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 89 -

Este sistema consiste en unos códigos de identificación que se insertan en unas

pulseras llevadas por los enfermos y en los envases de los fármacos.

Estos códigos son leídos a través de dispositivos PDAs, que vinculan los datos del

paciente con los del fármaco para evitar errores de los enfermeros al abordar al

paciente.

Figura 5.4.4.- Personal médico identificando a un paciente. Hospital Costa del Sol

(2009) <www.rfid-spain.com>

Esta tecnología también se puso en fase de pruebas en otros centros como Son

Llàtzer, en Mallorca, y en el Gregorio Marañón en Madrid.

El sistema fue diseñado por profesionales del Hospital Costa del Sol y de la empresa

malagueña Cetecom y la participación del personal de enfermería en la creación del

sistema ha sido una de las claves del éxito del sistema RFID.

Además, las pulseras tienen como ventaja que es posible escribir información

adicional en ella y que no se estropea con la humedad ó el calor y además se puede

leer por encima de una sábana gracias a que no necesita visión directa, de modo que

no se molestaría al paciente en el caso de que estuviera durmiendo.

Gestión de los activos:

Para una solución perfecta en la que se permita saber de manera automática dónde está

cada persona ó activo en cada momento se necesita combinar varias tecnologías, añadiendo

problemas derivados como diferentes frecuencias, antenas ó lectores.

Cada vez más, los centros hospitalarios se interesan por los beneficios que ofrece esta

tecnología en términos de costes, seguridad y control.

5.5. Identificación de mascotas El sistema de identificación de mascotas, conocido como ‘microchip’, se trata del sistema más

efectivo de identificación y recuperación de mascotas disponible hoy en día, que utiliza para ello la

tecnología RFID. Es un sistema de identificación de animales basado en el empleo de un microchip

inyectable, no mayor de un grano de arroz, que se implanta bajo la piel de la mascota y el cual

contiene la información necesaria para su identificación permanente y durante toda su vida.

Page 91: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 90 -

Una vez implantado el microchip en el animal, el código único e irrepetible pasa a formar parte, junto

con los datos del animal y de su propietario en una base de datos donde se conservarán para toda la

vida de la mascota.

En caso de pérdida de una mascota con un microchip implantado, se identifica el código único

grabado en él, mediante radio frecuencia, y este dato se utilizará para realizar una búsqueda en una

base de datos y de la que se extraerá el nombre del propietario, domicilio y número de teléfono.

Figura 5.5.1.- Identificación de una mascota (2011) <www.avepa.org> <www.busytrade.com>

El microchip insertado en un pequeño chip en el cual se incorpora un número de identificación único,

encapsulado en un material biocompatible. Esta capsula es lo suficientemente pequeña como para

caber en una aguja hipodérmica y ser inyectado bajo la piel de un animal. La recuperación del

número de identificación se realiza mediante una señal de radio que lee este número de la mascota a

través de su piel.

La etiqueta RFID inyectada bajo la piel no dispone de baterías ni fuentes de energía internas, por lo

que su duración es de décadas, superando ampliamente la vida natural de las mascotas.

Figura 5.5.2.- Mascota con un microchip implantado bajo la piel (2007) <www.wikimedia.org>

El microchip consiste en un pequeño circuito pasivo de 11.5 mm de largo y 2.1 mm de diámetro, que

pasa a través de una aguja hipodérmica de 13 G para ser implantado subcutáneamente en los

animales. Utiliza el sistema Full-Duplex-B con una velocidad de lectura de 50-60 ms.

Este dispositivo insertado cumple con las normas de la ISO 11784 siendo compatible con los demás

sistemas de identificación electrónica.

La memoria del dispositivo permite almacenar un código de 16 números combinados entre sí, dando

lugar por tanto a 30 trillones de combinaciones, lo que significa que es único y no tiene posibilidad de

Page 92: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 91 -

duplicidad, por ello, cada animal porta en su organismo un identificador único y perfectamente

diferenciable de otro.

El microchip se encuentra recubierto por cristal biocompatible, que consta de una delgada capa de

50 micrones de parylene, un polímero biológico inerte.

No existe ningún rechazo por parte del organismo, facilitando la fijación al tejido, ya que al ser

inyectado en la piel, es reconocido por el organismo, formando una delgada capa de proteína que lo

fija en el sitio de implantación evitando su desplazamiento una vez dentro de la piel.

Figura 5.5.3.- Inyección de chips RFID y códigos de barras de ficha técnica (2011)

<www.tradeage.com>

Cada dispositivo viene en un envoltorio completamente separado y estéril, con 5 autoadhesivos de

código de barras, para facilitar la identificación del animal en su ficha clínica.

Figura 5.5.4.- Etiqueta RFID recubierta de cristal biocompatible (2010) <www.thelastdays.com>

Page 93: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 92 -

Tamaño: La etiqueta RFID es de 2mm de largo por 1 mm de

diámetro. Comparable con el tamaño de una grano de arroz.

Cristal Biocompatible: La cápsula está hecha con un cristal especial,

formando un recipiente herméticamente cerrado que contiene los

circuitos RFID. El cristal está diseñado para poder adherirse a los

tejidos humanos y para prevenir la cápsula en el caso de que se

mueva una vez implantada en el cuerpo.

Antena: Las bobinas de la antena giran cuando el lector varía el

campo magnético para activar el chip. La bobina está acoplada en un

condensador formando un circuito con una resonancia de 134KHz.

Chip Identificador: El chip modula la amplitud de la corriente que

pasa a través de la antena, capaz de contener hasta 128 bits. Los bits

se representan mediante cambios de amplitud (de bajo a alto y de

alto a bajo).

Page 94: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 93 -

5.6. Telepeajes La tecnología RFID actualmente se está utilizando en España para el cobro automático en casi la

totalidad de la red de autopistas de peaje españolas, de forma que se permite abonar el peaje sin

necesidad de detener el vehículo.

Consiste en un dispositivo electrónico que se debe colocar en el parabrisas de su vehículo, el cual

consiste en una etiqueta RFID, denominado OBE. Al aproximarse a un peaje, se debe colocar en la vía

indicada para el cobro automático y pasar una velocidad máxima de 40 km/h.

El pago se realiza gracias a que el dispositivo instalado en el vehículo es leído a distancia por una

antena que está colocada para tal efecto en los carriles de la estación de peaje indicados para ello. El

dispositivo electrónico instalado en el vehículo está vinculado a una cuenta bancaria, en la cual se

cargan los importes de los peajes correspondientes a los tránsitos del usuario. El dispositivo VIA-T

situado en el vehículo emite un pitido que confirma que la operación de cobro se ha llevado a cabo

satisfactoriamente. De este modo, el semáforo se pone verde y la barrera se abre.

Figura 5.6.1.- Tele-peaje ó peaje dinámico (2010) (2011) <www.rfidpoint.com>

<www.telectronica.com> <www.motorpasion.com>

La señal identificativa del pago automático es la que se puede observar arriba del carril izquierdo de

la imagen.

Vía Exclusiva de

tele-peaje: Pago

exclusivo con OBE

Vía Mixta: Para usuarios

de tele-peaje y de otras

formas de pago

Page 95: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 94 -

El transmisor debe instalarse en el parabrisas del vehículo. Ya que muchos vehículos disponen de

parabrisas atérmicos y se habilita un espacio específico para ello. Este dispositivo se puede instalar

en casi todo tipo de vehículos, como turismos, turismos con remolque, motocicletas, autocares,

camiones…

Figura 5.6.2.- Cobro automático de telepeaje <www.viat.es>

El vehículo dotado de un dispositivo VIA-T instalado, se

aproxima a un peaje a una velocidad determinada, sin

llegar a detenerse.

La antena situada en el lector del peaje envía una señal,

mediante ondas de radio, al dispositivo instalado en el

vehículo, el cual devuelve una señal que identifica al

titular del dispositivo.

El sistema carga el importe del tramo transitado de

peaje en una tarjeta asociada a una cuenta del

abonado vinculada al dispositivo VIA-T.

Una vez confirmado que el cobro se ha efectuado

correctamente, el semáforo se pone en verde y la

barrera se abre con el fin de no tener que detener el

vehículo.

En algunos casos, se reciben al final de mes los cargos

de totales en la cuenta y descuentos según frecuencia

de paso.

Page 96: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 95 -

El paso por el peaje se puede realizar de diferentes formas, que dependerán de si el peaje es abierto

ó es cerrado. En el caso de que el peaje sea cerrado, es decir, para el pago es necesario recoger el

ticket en la entrada a la autopista de peaje, se deberá realizar la misma acción al entrar y al salir. Ésta

consiste en entrar a la autopista por el carril Vía T, y se deberá abandonar ésta por la Vía T también,

de modo que en esta última salida se realizará el cobro del importe correspondiente al tramo

transitado. En el caso de que el peaje sea abierto, simplemente se deberá abandonar éste por la Vía

T, donde se realizará el cobro.

Actualmente este sistema automático de pago se puede usar en casi la totalidad de las autopistas de

peaje españolas. En España la implantación de telepeaje, servicio que se puso en marcha en Enero de

2005, es una apuesta conjunta de todas las concesionarias de autopistas. Las concesionarias que

hacen un mayor uso de este sistema de pago es ‘Acesa’ con un 32.3% y ‘Acucat’ con un 31.4%, ambas

concesionarias pertenecen al grupo ‘Abertis’.

Figura 5.6.3.- Red de autopistas de telepeaje (2011) <www.motorpasion.com>

El sistema de pago automático presenta una serie de ventajas:

Operación manos libres, sin detención del vehículo.

Reducción del tráfico de entradas y salidas, gracias a la velocidad del pago, ya que no hay

necesidad de detener el vehículo.

No hace falta bajar la ventanilla para realizar el pago, lo que es especialmente molesto si el

día es frío, lluvioso ó haya viento.

Mayor seguridad personal, ya que evita distracciones al no tener que buscar tarjetas de

crédito ó monedas.

Control de la autorización de acceso mediante identificación.

Accesible en precio, fácil de instalar y mantener.

Cómodo, ya que no es necesario buscar el importe ó la tarjeta de crédito en el interior del

vehículo.

Procesamiento automático en puertas remotas ó sin atención personal.

Page 97: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 96 -

Acceso cómodo para discapacitados.

Rastreo automático del inventario.

El sistema es flexible de modo que se adecua a los requerimientos cambiantes del cliente en

cuanto a distancia, velocidad y presupuesto.

Ahorro de tiempo, ya que suprime la parada en la cabina de peaje.

Disminución de emisiones contaminantes al no tener que detenerse, ya que el telepeaje es

un gran ahorrador de emisiones , permitiendo la reducción de hasta un 9% en las

emisiones de los vehículos ligeros y un 31% en el caso de vehículos pesados.

Este dispositivo puede ser usado en casi la totalidad de las autopistas de peaje de España.

El titular del dispositivo recibirá un extracto mensual de las operaciones realizadas, es decir,

las fechas, importes y autopistas utilizadas.

Este sistema para la identificación de vehículos no sólo se está utilizando para el cobro automático en

peajes, sino que se están desarrollando equipos para administrar y registrar el ingreso ó

permanencia de vehículos dentro de estacionamientos, plantas industriales, barrios privados… Este

sistema está diseñado con el fin de mejorar las aplicaciones de control de acceso. Este proceso sólo

requiere la disminución de la velocidad del vehículo. A continuación se muestra un esquema del

funcionamiento del control de acceso automático de vehículos.

Figura 5.6.4.- Control de acceso a vehículos RFID (2011) <www.sictranscore.com>

5.7. Correos Correos, el operador postal público español, es precursor en la tecnología RFID en España. El

desarrollo de este innovador proyecto supone un salto cualitativo en la consolidación de Correos

como la mejor opción por calidad e innovación en la prestación del servicio postal.

Gracias a la implantación y uso de esta tecnología de identificación por radio frecuencia en su red de

centros de tratamiento, se convierte así en el operador postal pionero y precursor de una

Page 98: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 97 -

herramienta que se está implementando en empresas de todos los sectores y que simboliza la

innovación aplicada a la gestión de la calidad.

La adquisición de esta herramienta de auto identificación del futuro permite a Correos contar con la

tecnología más avanzada, conforme a los estándares fijados por la Unión Europea, ETSI EN 302208-1

y EPC Generación 2, ratificador a nivel estatal por el Ministerio de Industria, Turismo y Comercio,

para asegurar la mejor calidad, la eficiencia de los procesos y el control de las operaciones de los

5900 millones de objetos gestionados al año.

Trazabilidad de los envíos postales:

Cada año, un sistema de panelistas externos realiza un muestreo con cerca de 200000 envíos

con etiquetas RFID, que facilitan información exacta sobre el tiempo que permanece una

carta en Correos, desde el momento de su depósito hasta su entrega final al destinatario.

Las mediciones intermedias tomadas en los centros de tratamiento postal indican la posición

y el tiempo de tránsito de una carta en cada una de las etapas del proceso logístico,

permitiendo a la compañía tomar medidas correctivas en caso de desviaciones detectadas

por el sistema.

Cuando la carta testigo, carta a la que se le ha incluido un tag, pasa por uno de los puntos de

control, el lector asociado a la misma envía una serie de datos, como son la fecha, hora e

identificador, al Sistema Corporativo de Control de Calidad (Cocal).

El conjunto de medidas realizadas permiten conocer el estado y el tiempo de tránsito de una

carta testigo a lo largo de la cadena logística, permitiendo a Correos disponer de la

información necesaria para conocer exactamente dónde están los puntos débiles, y poder

adoptar medidas correctoras en el lugar adecuado de la cadena cuando se detecta una

demora en el proceso.

El paso de un área a otra está controlado a través de puertas en las que hay instaladas

antenas RFID.

El sistema está preparado para realizar la trazabilidad de cualquier producto de paquetería al

que se le quiera incorporar una etiqueta RFID.

Sistema de radiofrecuencia móvil:

El sistema se completa con la disponibilidad de unidades móviles de RFID, exclusivas del

proyecto de Correos, que permiten recoger medidas puntuales en cualquier otro centro del

territorio español, de una manera ágil, sencilla y económica. Dichas unidades móviles se

pueden utilizar en oficinas, unidades de reparto, clientes, proveedores, etc.

El proyecto de Correos cuenta con una inversión de aproximadamente 2 millones de euros, el cual ha

sido instalado en 56 centros postales. Se han colocado 3600 antenas, 600 lectores, más de 50000

etiquetas pasivas para cartas y más de 70000 etiquetas pasivas para carros y jaulas, para poder llevar

a cabo este proyecto. El proyecto de instalación se inició en el año 2006 y está totalmente en

producción desde inicios del año 2007.

5.8. Implantes en humanos Las etiquetas RFID implantables, las cuales fueron originalmente diseñadas para su uso en la

identificación de mascotas, se están empezando a utilizar poco a poco en implantes en seres

humanos. Estas etiquetas RFID para implantar bajo la piel provocan la exclusión del robo de

Page 99: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 98 -

identidad, permitiendo por ello ayudar al almacenaje de expedientes médicos en hospitales, como

técnica anti-secuestro, apertura automática de tu casa cuando te aproximes a la puerta, el acceso

seguro a un ordenador, la identificación segura ante un cajero automático, entre otros. Además estos

dispositivos podrían incorporar sensores para controlar funciones del cuerpo, como podría ser la

temperatura ó la tensión, provocando un avance en el sector de la sanidad.

Actualmente estos implantes en humanos se están realizando en una discoteca de Barcelona, Baja

Beach Club. Esta discoteca implanta un sistema de la empresa VeriChip, el cual es utilizado para

identificar a sus clientes VIP. Por lo que éstos no tendrán que presentar su DNI para el acceso a la

misma, ni la tarjeta de crédito para ningún pago, ya que gracias a esta tecnología y mediante un

lector se puede identificar a cualquier cliente y saber en tiempo real de que saldo dispone. El

implante se realiza de igual modo que a las mascotas, es decir, se inyecta bajo la piel con una

jeringuilla.

Figura 5.8.1.- Empresa Verichip, Productos RFID para personas (2010) <www.verichipcorp.com>

<www.positiveidcorp.com>

En la imagen anterior se puede observar la etiqueta RFID implantable, la cual es igual a la inyectada

en animales, del tamaño de un grano de arroz y con las mismas características físicas y de

funcionamiento. El chip contiene un código identificador único de 16 dígitos, es más, el chip en sí no

contiene ningún otro dato ni ningún tipo de GPS incorporado (Sistema de Posicionamiento Global)

que permita la localización de una persona.

Todos los productos de la marca VeriChip marcados por el logotipo de la fotografía, representa a las

etiquetas RFID que VeriChip fabrica para implantes humanos con el propósito de la identificación

automática media radio frecuencia.

Una vez que este microchip es insertado bajo la piel y se puede leer cuando sea necesario mediante

un lector fijo ó móvil. El cual envía una pequeña señal de radio frecuencia excitando el microchip de

modo que éste emita una señal devolviendo su número de identificación de la persona.

Estas etiquetas RFID se empezaron a desarrollar por la empresa VeriChip gracias a que la empresa

FDA norteamericana aprobó la implantación de éstas en seres humanos. Y hoy en día VerChip se ha

convertido en el principal fabricante de estas etiquetas.

Page 100: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 99 -

Figura 5.8.2.- Jeringuilla con un implante de Verichip (2009) <www.yctvs.com>

A partir de este momento empezó una gran polémica ya que existían estudios científicos de los años

90 que demostraban que estos dispositivos provocaban la aparición de tumores malignos entre un 1

y un 10% de animales de laboratorio en los que se inyectaban. Estos tumores aparecían en el lugar

donde se implanta la cápsula que contiene el chip. En el año 2007 la implantación de RFID en

humanos se calculaba alrededor de 2000 personas en el mundo, hecho que ha crecido en los últimos

años gracias a la publicidad de la empresa VeriChip y a que existe más conocimiento de la existencia

de esta tecnología.

En estas implantaciones no sólo es importante la posibilidad de la aparición de tumores malignos

sino que estas implantaciones conllevan un gran dilema moral, ya que gracias a ellos puedes ser

identificado en cualquier lugar del mundo y en cualquier momento, lo que acarrea grandes

contrariedades a la privacidad de las personas.

Page 101: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 100 -

Page 102: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 101 -

Capítulo 6.- Beneficios – Inconvenientes del uso de la

tecnología RFID

6.1.- Beneficios

6.2.- Inconvenientes

Page 103: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 102 -

6. Beneficios – Inconvenientes del uso de la tecnología RFID

6.1. Beneficios Esta tecnología ofrece muchos beneficios, no sólo en comparación con su antecesor el código de

barras, sino beneficios a partir de los cuales se han creado otras aplicaciones de identificación, para

las cuales el uso de un código de barras no era posible, como por ejemplo las etiquetas activas que

incorporan sensores capaces de almacenar datos obtenidos a partir de éstos. A pesar de estas

ventajas ó beneficios que ofrece esta tecnología de auto identificación, el crecimiento del mercado

de los sistemas RFID en la Unión Europea, un 45% anual, puede considerarse lento si se compara con

el del mercado mundial, un 60% anual.

Las ventajas más destacadas de la tecnología RFID sobre el código de barras se describen a

continuación:

La ventaja más importante es que las etiquetas RFID no requieren de contacto visual para

poder ser leídas. Éstas pueden ser detectadas desde distancias de más de 15 metros. A

diferencia del código de barras, que necesita contacto visual directo con un lector para

poder ser leído y que con un pequeño deterioro de éste imposibilita su lectura.

La tecnología RFID anula la falsificación, ya que las etiquetas RFID no pueden ser copiadas o

igualadas debido a que son únicas en el caso de que dispongan de un código de seguridad.

Sin embargo, el código de barras puede ser igualado sólo con el simple hecho de ser

fotocopiado.

Existen etiquetas RFID que para evitar falsificaciones incorporan hologramas, es decir,

imágenes tridimensionales. Éstos son costosos de duplicar ya que además están fabricados

en un material que se rompe al despegar la etiqueta, imposibilitando así, su posterior

utilización en otro producto.

Las etiquetas RFID pueden almacenar más de un dato, gracias a que disponen de un chip de

memoria interna. En un código de barras no se puede almacenar ningún tipo de

información, simplemente cada uno representa un número identificativo. Sin embargo, las

etiquetas RFID pueden almacenar en su interior su número identificativo además de

permitir, en el caso de que dispongan de la suficiente capacidad de memoria, el

almacenamiento de más información relevante sobre el producto.

El código de barras no puede ser reescrito, sin embargo, las etiquetas RFID de

lectura/escritura pueden ser reescritas, se pueden actualizar, modificar ó eliminar

información. Esto permite su reutilización posterior con otro código identificativo ó

incorporar información importante de un producto.

La tecnología RFID permite que puedan ser leídas múltiples etiquetas RFID al mismo tiempo.

Por el contrario, un código de barras se lee de manera individual. Esto permite no tener que

leer producto por producto, sino leer todos de una sola vez. Esto supone una gran ventaja

para procesos costosos y repetitivos de lectura como pueden ser los inventarios, ya que de

una sola pasada se pueden tener todos los productos leídos.

El código de barras puede dañarse por factores como la humedad, el clima, el uso cotidiano,

etc. Sin embargo, las etiquetas RFID tienen una durabilidad mayor, ya que son resistentes a

ambientes hostiles de trabajo, como la humedad, temperaturas extremas, lluvia, luz, aceite,

Page 104: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 103 -

productos químicos, polvo, vibraciones, golpes ó impactos…, y estas normalmente son

instaladas dentro del producto y no en el envase. Además, las etiquetas RFID no necesitan

mantenimiento alguno. El código de barras normalmente está incluido en el producto ó en

el envase de éste, sin embargo, la etiqueta RFID es incorporada posteriormente, ya sea

adherida él ó incluida dentro de éste, por lo que la probabilidad de deterioro es obviamente

menor que la del código de barras.

El código de barras identifica a un tipo de producto y la tecnología RFID permite tener

identificado a un producto en concreto.

La información contenida en una etiqueta RFID es dinámica, con funcionalidades de

lectura/escritura y no sólo de lectura como la del código de barras.

Otras opciones que permiten las etiquetas RFID son funciones de identificación con

autentificación, es decir, no sólo permite identificar a un objeto, sino que entre varios

puede producirse un proceso de autentificación, lo que representa un grado más de

seguridad.

Existe una gran variedad de etiquetas RFID, cada una de las cuales tienen unas

características específicas permitiendo así seleccionar la que más se adecue a cada

aplicación, obteniendo de este modo los máximos beneficios de esta tecnología. Estas

etiquetas pueden ser escogidas dependiendo del material en el que vayan a ser utilizadas,

del ruido del entorno, de la distancia de lectura, del número de lecturas simultáneas, entre

otros.

Esta nueva tecnología de auto identificación se adapta a multitud de sectores, aportando beneficios

específicos a cada uno de ellos. Y lo que es más importante aún, solucionando problemas actuales

que las empresas no pueden solucionar con otras tecnologías de identificación, convirtiéndose en

una tecnología muy ventajosa.

Las principales ventajas del uso de esta tecnología en empresas son:

Lecturas más rápidas y más precisas: EL lector RFID detecta automáticamente todas las

etiquetas EPC que pasan a través de su campo de radiofrecuencia, es decir, de su campo de

lectura. De este modo, lee la información de la etiqueta RFID de cada objeto etiquetado en

una sola operación, eliminando por ello también, la necesidad de visión directa para la

lectura, consiguiendo una lectura simultánea de los códigos de identificación de multitud de

objetos.

Niveles más bajos en el inventario: La tecnología RFID consigue reducir los niveles de

inventarios al máximo siempre de manera que la disponibilidad de los productos no se vea

afectada, ya que proporciona información en tiempo real sobre la ubicación de todos los

productos. De este modo, la empresa obtiene una mayor confianza para reducir el

inventario en toda la cadena de suministro, mejorando por ello el flujo de caja y la reducción

potencial de los gastos generales.

Reducción de las roturas de stock: La identificación por radiofrecuencia tiene la capacidad de

informar al personal ó a los encargados de cuándo deben ser repuestas las estanterías ó

cuándo un artículo se ha colocado en un sitio equivocado reduciendo así las roturas de

stock.

Page 105: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 104 -

Disminución de la pérdida desconocida: Según un estudio de AECOC de 2008 la distribución

española pierde el 1% de sus ventas como consecuencia de pérdida desconocida (hurtos

externos e internos y errores administrativos). Gracias a la tecnología RFID se podrá calcular

con exactitud las pérdidas en tiempo real, permitiendo así identificar las áreas de

vulnerabilidad de una empresa ó de un proceso y emplear estrategias correctas para la

prevención de éstas. Se podrán automatizar totalmente los procesos y agilizar los procesos

de comprobación de mercancías reduciendo por tanto los errores tanto administrativos

como de procesos.

También proporciona una información detallada del movimiento exacto de un producto a lo

largo de la cadena ayudando a conocer exactamente qué elementos han sido sustraídos y si

fuera necesario dónde localizarlos. Mediante la integración de múltiples tecnologías como

puede ser vídeo, sistemas de localización, etc. con lectores RFID ayudarían a prevenir robos.

Mejor utilización de los archivos: La tecnología RFID permite a las empresas realizar

seguimientos de sus archivos reutilizables de una forma más precisa.

Lucha contra la falsificación: La tecnología RFID actúan como elementos disuasivos para los

falsificadores. Si la etiqueta RFID no está en el producto puesto a la venta, aparece la

sospecha de que los productos puedan ser una falsificación. La fecha de la etiqueta se podría

codificar y leer a la vez que cruzarse con la referencia para que la base de datos de los

fabricantes pueda determinar la autenticidad. Esto es primordial para la administración y las

industrias farmacéuticas, para la lucha contra la falsificación de fármacos.

Retirada del mercado de productos concretos ó partidas de productos: Gracias a la Red

EPCglobal se consigue localizar y hacer un seguimiento de cada artículo de manera

individual, con el fin de que, en caso de que haya una alerta ó crisis, sólo se retiren aquellos

artículos que estén afectados, lo que repercute directamente en la reducción de costes y en

el daño a la marca.

Reducción de la mano de obra: La tecnología RFID puede automatizar procesos antes

realizados por personas, disminuyendo por ello, el personal necesario para actividades

como, por ejemplo, cajeras de supermercados.

Elimina el error humano: Se reducen los errores humanos, gracias a esta tecnología, en los

procesos repetitivos. Como son largas lecturas de objetos, ya que la persona podría saltarse

alguna lectura ó ser realizada varias veces por error, sin embargo, la tecnología RFID es

capaz de realizar lecturas de todos los productos en su área de alcance de una sola vez.

Mejora el almacenamiento de información: Ya que cada etiqueta se corresponde a un

producto, se puede almacenar información sobre cada producto en concreto. Además

gracias a la mayor capacidad de información se puede almacenar más información relativa al

producto en la etiqueta RFID.

Ahorro en costes de manipulación: Los minoristas y sus proveedores pueden utilizar la

tecnología RFID para ahorrar costes de manipulación e incrementar la eficiencia de los

procesos en la cadena de suministro y en los sistemas de gestión de stock. Esta tecnología

permite automatizar procesos logísticos, recoger datos de manera eficiente, disminuye los

costes de adquisición de datos y facilita la sincronización de las cadenas de suministro.

Page 106: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 105 -

Respuesta más rápida a las exigencias del mercado: Gracias a la reducción del stock, se

puede responder más rápido a las variaciones del mercado, de modo que las empresas no se

queden con stock no vendido.

Mejora del servicio al cliente: Gracias a la rapidez de lectura se puede reducir el tiempo de

espera de los clientes, por ejemplo, en una caja.

Mejor toma de decisiones: Disponiendo de más información en tiempo real a lo largo de

toda la cadena de suministro, se pueden tomar decisiones con más precisión y con más

seguridad.

El ámbito de la empresa no es el único beneficiado por esta tecnología.

Las ventajas para otros niveles son:

Nivel político: A nivel político la tecnología RFID puede convertirse en un nuevo motor de

crecimiento y empleo.

Nivel personal: Puede ser beneficiosa para las personas tanto por motivos de seguridad,

como puede ser la trazabilidad de alimentos, atención sanitaria, lucha contra la falsificación

de alimentos y fármacos, por motivos de comodidad, como la reducción de colas en los

supermercados, la gestión de equipajes en aeropuertos, pago automático de peajes y

también por motivos de accesibilidad, como pacientes con Alzheimer.

Nivel de transporte: Mejoraría la eficiencia y seguridad, prestando nuevos servicios de

calidad para la movilidad de personas y mercancías como, por ejemplo, su implantación en

la red de metro de Madrid.

Nivel de sanidad: En el campo de la atención sanitaria, esta tecnología puede incrementar la

atención, así como la seguridad de los pacientes y una mejora en el seguimiento de sus

tratamientos.

Nivel del Comercio al por menor: Podría haber mejoras al reducir el agotamiento de

existencias, controlar los niveles de inventario reduciéndolos al máximo y reducir ó incluso

eliminar el robo.

Nivel Comercial: Permite optimizar la trazabilidad de mercancías en toda la cadena de

distribución, desde el almacén hasta la caja de pago.

Nivel de las TIC: La implantación de esta tecnología podría reforzar el papel de las tecnologías

de la información y la comunicación (TIC), produciendo un crecimiento económico e

innovador.

Nivel alimenticio: Se tendría un mayor control sobre los productos perecederos, así como

evitar la falsificación de alimentos.

Todas estas ventajas, aplicaciones y beneficios que ofrece el uso de la tecnología RFID aplicados a

tantos niveles, podrían verse incrementados combinándolos con tecnologías como Internet,

sensores, robótica…lo que permitirían el desarrollo de una vida cotidiana más fácil y cómoda.

6.2. Inconvenientes Existen demasiadas desventajas como para producir un frenado del crecimiento masivo de esta

tecnología.

Page 107: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 106 -

La desventaja más importante es la de violación de la privacidad de las personas. Los clientes temen

ser rastreados, vigilados, estudiados…motivos por los cuales se necesitan leyes específicas para esta

tecnología, ya que sin ellas estos miedos no van a ser subsanados y la tecnología seguirá creciendo,

pero no tanto como debería ó se esperaría.

Las desventajas más importantes de la tecnología de identificación por radiofrecuencia son:

Privacidad: Se está generando un debate público sobre esta tecnología debido a la gran

preocupación que existe por la posibilidad de que esta tecnología omnipresente, capacitada

y cada vez más imprescindible para el ojo humano, ponga en peligro la privacidad de las

personas.

Robo de identidad: Este es un problema que ha aparecido en los últimos años. Consiste en la

interceptación fraudulenta de datos y su posterior uso con fines distintos, por ejemplo,

personar a alguien que no eres. Es posible el robo de identidad con fines de identificación y

un uso generalizado de RFID vulnerable a ataques externos podría generar riesgos para los

ciudadanos. La defensa al robo de identidad es sin duda más importante en casos como el

pasaporte electrónico ó las tarjetas de identificación en los empleos.

Perfiles: Otra desventaja importante es la posibilidad de elaborar indiscriminadamente

perfiles, por ejemplo, en lugares de trabajo, supermercados…. Este riesgo es inseparable de

cualquier tecnología que permita obtener datos de carácter personal de forma masiva.

Vigilancia: Esta desventaja está relacionada con la anterior, ya que la vigilancia de las

personas viola su privacidad. También se ha manifestado la preocupación por la posibilidad

de una mayor vigilancia, especialmente en el lugar de trabajo, lo que podría derivar en una

discriminación, exclusión, victimización y posible pérdida de empleo. Esta tecnología permite

localizar en cada momento a individuos que lleven etiquetas RFID en su ropa, coche, tarjeta

de acceso, etc., permitiendo una vigilancia constante y pudiendo por lo tanto realizar

técnicas de rastreo, lo que supone un paso más en la vulneración de la vida privada,

coaccionándole en el ejercicio de sus libertades más básicas. Además esta tecnología es casi

imperceptible para el ojo humano, gracias a lo cual una persona podría llevar una etiqueta

RFID en su ropa, por ejemplo, sin tener constancia de ello.

Figura 6.2.1.- Etiqueta RFID al lado de un grano de arroz (2011) <www.generation-nt.com>

Page 108: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 107 -

Estándares industriales para la identificación de objetos: Las tecnologías de identificación de

productos y los procesos asociados a éstas progresan continuamente y representan un

enorme potencial para hacer más eficientes las cadenas de suministros, reducir los niveles de

existencias, así como los costes. Los esfuerzos de las asociaciones y organizaciones

industriales se centran en normalizar el modo de identificación de los productos, pero tan

sólo unas cuantas grandes empresas están participando en estas iniciativas. La red EPCglobal

es lo suficientemente flexible como para trabajar con los estándares de diferentes industrias,

pero los beneficios de la tecnología RFID no se podrán observar completamente en el

mercado hasta que se utilice el mismo método de identificación de objetos para que los

datos sean precisos.

Cáncer: Estudios científicos realizados desde el año 1996, han demostrado que la tecnología

RFID inyectada en el cuerpo humano en un 1% ha generado sarcomas ó neoplasias malignas

que se originan en un tejido conjuntivo como puede ser un hueso, cartílago, grasa,

músculo…, y tumores cancerosos en el lugar donde está implantada la cápsula que contiene

el chip. Ya se habían implantado en 2005 cerca de 2000 etiquetas RFID en personas de todo

el mundo, gracias a su principal impulsora, la empresa Verichip. A esto hay que sumarle, que

este tipo de etiquetas RFID son las que se inyectan en mascotas para su identificación. La

implantación de RFID en personas tiene implicaciones éticas muy importantes.

Figura 6.2.2.- Implante RFID en un humano (2008) <www.gpsmagazine.com>

Interferencias: Debido a que la tecnología RFID no es una tecnología basada en un campo

visual como es el sistema de códigos de barras, muchos procesos podrán ser automatizados y

perfeccionados, como los procesos de envío, recibo y gestión de existencias, y de este modo

ser acelerados. Sin embargo, existen dispositivos, entornos y elementos que pueden crear

interferencias en las señales de radiofrecuencia. Se ha demostrado que las cintas

transportadoras, los equipos industriales, los dispositivos inalámbricos, algunas sustancias

químicas, equipos de calefacción, ventilación y aire acondicionado, entre otras, a algún nivel

crean interferencias en las señales RFID, dependiendo de la potencia y las frecuencias

generadas por los equipos. Las sustancias imantadas afectan a la transmisión distorsionando

las ondas de radio. Los líquidos, como soluciones limpiadoras y aceites, absorben la energía

de las ondas de radio. El metal puede reflejar las ondas hertzianas. Además, otro

Page 109: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 108 -

inconveniente es la actual incapacidad de la tecnología RFID para distinguir entre piezas

individuales cuando se encuentran dentro de un área muy pequeña.

Gestión de la información: Un programa típico de RFID genera grandes cantidades de datos.

Aunque el software personalizado de EPC contribuye a gestionar el flujo de información, los

usuarios se verán obligados a aplicar ó ampliar sistemas para gestionar la creciente

información acumulada.

Duración de las etiquetas: Los primeros programas de RFID se centraban en la colocación de

las etiquetas en el exterior de los productos y como consecuencia podrían perderse.

Inevitablemente los productos están expuestos a agentes externos ó elementos externos que

pueden causar deterioros. Un ejemplo de ello son las cajas o palés con etiquetas RFID que

están expuestos a elevaciones, pudiendo provocar el deterioro de la etiqueta. Sin embargo,

la duración de éstas es mucho mayor al de los códigos de barras, ya que en muchas

ocasiones van dentro del producto y no en el envase.

Integración del software: Los proveedores y los distribuidores dependen del software para

realizar las fases de ejecución, calcular niveles de rendimiento…etc. Por ello es necesario que

los proveedores estén muy cerca de las empresas, y éstas a su vez muy cerca de los

consultores de RFID para asegurar que la información de las etiquetas esté integrada con el

software (middleware), y las utilidades de los procesos y funciones.

El código de barras: El sistema de códigos de barras se ha utilizado durante más de 12 años

en el mercado, y su uso se ha transformado en una óptima forma de gestión existencias,

reducción de errores y costes, y una recogida de datos más eficiente para las empresas. El

traslado al uso de un nuevo sistema para la identificación, requiere importantes

actualizaciones en las infraestructuras, convirtiéndose por tanto en un motivo importante de

resistencia a este cambio.

Reducción de puestos de trabajo: Debido a que la tecnología RFID pueda realizar de manera

automatizada tareas que antes se realizaban manualmente, como pueden ser en las cajas de

un supermercado ó en la realización de inventarios, reduce la necesidad de personal para

este tipo de tareas.

Elevado coste de mantenimiento: Debido a que el coste de las etiquetas es superior al del

código de barras y que además, para el uso de esta tecnología se necesitan lectores, provoca

un número mayor de componentes a mantener y por ello el coste de éstos aumenta.

Costes: El comienzo de una tecnología desde el punto de partida del que casi no se dispone

de información requiere un análisis del rendimiento del capital invertido, es decir, los costes

directos e indirectos deben identificarse cuidadosamente, para concluir si sale rentable la

implantación de la tecnología RFID. Incluso los observadores fortuitos de esta tecnología

entienden que el coste de las etiquetas es importante. Aunque el coste de las etiquetas

pasivas han descendido durante los últimos años, aún están lejos de los 4 céntimos de euro

que los expertos consideran adecuados para que las empresas justifiquen su introducción. La

diferencia es muy grande al precio de los actuales códigos de barras, y es por ello unos de los

motivos más importantes para no querer cambiar de tecnología de identificación. El coste de

implementación no consiste sólo en el coste de las etiquetas sino que también el de los

lectores, sistemas de codificación y descodificación y tratamiento de la información.

Page 110: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 109 -

No existe un estándar global: Las frecuencias usadas para la tecnología RFID en Estados

Unidos son actualmente incompatibles con las usadas en Europa ó Japón. Además de que no

existe una regulación ni unos estándares comerciales globales que faciliten su difusión.

Falta de un órgano regulador: No existe un órgano global regulador de la tecnología RFID.

Falta de interés por parte de los protagonistas: Al no existir estándares definidos, el coste de

implementación y la falta de un órgano regulador provocan una falta de interés ya que para

cumplir con las leyes de trazabilidad de productos, los códigos de barras son suficientes.

Alto coste RFID activa: El coste de la tecnología RFID activa provoca que sea imposible la

utilización de la misma para productos de bajo valor.

Distancias de lectura: Los sistemas RFID de bajo coste, los sistemas RFID pasivos, permiten

unos rangos de lectura muy cortos, provocando que no sea posible su utilización para

algunas aplicaciones.

Modificaciones fraudulentas: Se pueden presentar problemas de seguridad si no se toman

medidas de seguridad que impiden lecturas no deseadas y modificaciones fraudulentas de la

información contenida en el chip de la etiqueta RFID.

Figura 6.2.3.- Esquema resumen de aspectos positivos y negativos de la tecnología RFID. Fuente

IDTrack e IBM (2008) <www.computing.es>

Page 111: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 110 -

Page 112: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 111 -

Capítulo 7.- Situación de la tecnología RFID – A favor y en contra

7.1.- Situación real de la tecnología RFID en empresas españolas e

internacionales

7.2.- En contra de RFID

Page 113: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 112 -

7. Situación de la tecnología RFID – A favor y en contra Para analizar la situación actual en España, de la tecnología RFID en el ámbito de los consumidores y

responsables de proyectos RFID, se ha elegido una encuesta sobre soluciones de RFID del portal web

de RFID Magazine:

- ¿Cree que la coyuntura económica de 2009 ha afectado a la implementación de proyectos

RFID?

No 68%

Sí 32%

- ¿Considera que se difunden pocos casos de éxito?

Sí 97%

No 3%

- ¿Qué cree que necesita RFID para acabar de impulsarse?

Ayudas del Estado 60%

Más información sobre proyectos reales 32%

Un mandato 8%

- ¿Considera que los fabricantes de RFID no diseñan suficientes productos para Europa?

Sí 45%

No 25%

No lo sé 19%

Hacen el mismo esfuerzo 11%

- ¿Considera que aún no hay ningún proyecto modelo en RFID?

Seguro que sí, pero no se ha mostrado 42%

Sí, pero fuera de España 22%

No 21%

Sí 15%

- ¿Cree que la bajada de los precios de las etiquetas RFID acelerará su implantación?

Sí 54%

No 46%

- ¿Piensa que las empresas españolas están a la espera de que alguien inicie el camino hacia

la RFID?

Sí 53%

No 47%

- ¿La Gen2 es el punto de inflexión para la implantación masiva de RFID?

Sí 68%

No 32%

Page 114: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 113 -

- ¿Qué factor será el más determinante para la implantación de la tecnología RFID?

Los estándares 14%

Más pruebas piloto y casos reales 16%

El precio de la etiqueta 29%

Otros 41%

La experiencia ha demostrado que los proyectos RFID conllevan algún tipo de boicot por ciertas

asociaciones,

- ¿Cree que es debido a la falta de información de los usuarios?

Sí 75%

No 25%

- ¿Considera que la tecnología RFID/EPC está madura?

Sí 76%

No 24%

- ¿Considera que habrá guerra de frecuencias?

Serán complementarias 41%

Sí 30%

También existirá a nivel de tecnologías 19%

No 10%

- ¿Cree que es exagerado lo que se dice sobre la privacidad de RFID?

Depende de la aplicación 37%

No 33%

Sí 29%

- ¿Qué considera que frena la adopción en Europa?

Falta de dispositivos adaptados a Europa 41%

Las empresas aún no lo han evaluado 27%

Los estándares 18%

Otros 14%

- ¿Las empresas pioneras en RFID muestran suficiente información?

No 93%

Sí 4%

No lo sé 4%

- ¿Qué le pediría a los próximos eventos sobre RFID?

Análisis de ROI 34%

Casos de éxito de magnitud mayor 31%

Más estrategia y menos tecnología 19%

Traer a empresas extranjeras 13%

Page 115: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 114 -

Ninguna de las anteriores 3%

- ¿Qué debe evolucionar aún más para avanzar más rápidamente?

Los precios de las etiquetas 63%

Casos de estudio 26%

Mayor experiencia de los integradores 11%

Más ayudas de la administración 0%

Otros 0%

- ¿Visitaría una implantación RFID para conocer más sus beneficios?

Sí 92%

No 7%

No lo sé 1%

- ¿Cree que la crisis está afectando al sector RFID?

Sí 72%

No 28%

7.1. Situación real de la tecnología RFID en empresas españolas e

internacionales Para reflejar los movimientos a favor de la tecnología RFID, se muestran a continuación, el resultado

de dos estudios que muestran la implantación, el conocimiento y situación de la tecnología RFID en

empresas españolas. Así como casos de implementaciones en empresas tanto españolas como

internacionales, que reflejan el desarrollo tecnológico y la ventaja de mercado, es decir, la realidad

que ofrece esta tecnología a empresas que deciden invertir a favor de RFID.

La empresa IDTrack, con sede en Barcelona, dedicada a las nuevas tecnologías de

identificación automática, junto con la colaboración de IBM, realizó un estudio desde el año

2007 sobre la situación de la tecnología RFID en España. Este estudio pretende reflejar de

forma imparcial, el grado de implantación de forma segura de nuevas tecnologías de

identificación y el conocimiento y percepción que las empresas españolas tienen de esta

tecnología. Como es lógico pensar, actualmente el grado de desarrollo, de investigación e

implementación en España es más elevado el reflejado en el estudio, sin embargo, éste sirve

para hacerse una idea del freno que esta tecnología tiene en España, ya que hasta la fecha

existía un desconocimiento total sobre la situación de RFID en empresas españolas.

Para la realización de este estudio, se optó por la elaboración de una serie de entrevistas

telefónicas a los máximos responsables de los departamentos de logística de las principales

compañías a nivel de facturación en España.

Entre las empresas que no habían implementado la tecnología RFID dijeron conocerla, y que

no había sido instalada debido a su coste. Por otra parte, las empresas que ya trabajan con

Page 116: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 115 -

RFID dijeron estar satisfechas aunque la mayoría consideran que los costes deberían bajar y

se debería desarrollar mejor la tecnología.

De las 100 encuestas que se realizaron, un resumen de algunas preguntas son las siguientes:

Figura 7.1.1.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.2.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

¿Me podría indicar qué tecnologías

conoce para el control en el proceso

de distribución y logística de

productos?

Un 54% de las empresas

encuestadas respondieron en primer

lugar la radio frecuencia, en segundo

lugar el código de barras con un 34%

y en tercera posición con un 17% la

tecnología RFID.

¿Conoce la tecnología de identificación

por radiofrecuencia?

El porcentaje de conocedores de ésta

tecnología fue de un 72%, bastante

elevado en comparación con los que

desconocían su existencia, un 28%. Este

resultado es un poco alto, ya que casi 3

de cada 10 encuestados no habían oído

hablar nunca de la tecnología RFID.

Page 117: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 116 -

Figura 7.1.3.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.4.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

¿Me podría decir qué

aplicaciones conoce de la

tecnología RFID?

Los encuestados conocen

que la tecnología RFID tiene

una gran variedad de

aplicaciones, debido a la

diversidad de soluciones

existentes en el mercado. La

mayoría nombraron con un

54.2% la gestión de

materiales y con un 33.3% la

gestión de stocks.

¿Nos podría decir qué sistemas

tiene implementados su empresa

para el control en el proceso de

distribución y logística de

productos?

Un número elevado, un 42.7%,

contestó tener un gran interés en

la implementación RFID en su

negocio.

¿Tienen implementado en su empresa la

tecnología de identificación por radio

frecuencia?

Sólo 3 de cada 10 empresas españolas

tienen instalada la tecnología RFID.

Page 118: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 117 -

Figura 7.1.5.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.6.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.7.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

¿Cuánto tiempo hace que tiene

implementada esta tecnología?

Existen un 50% de implementaciones ya

maduras, a la vez que en los últimos años

ha empezado a crecer la implantación

debido a la aparición de la Generación 2

de la EPCglobal.

¿Cuál es el grado de satisfacción con la

tecnología RFID?

Más de 8 de cada 10 encuestados

declaran estar satisfechos con la

tecnología RFID.

Page 119: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 118 -

Figura 7.1.8.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.9.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

¿Cuál es el motivo de no haber

implementado la RFID en su

empresa?

Casi un 43% piensa que la

implantación de RFID no es

necesaria, aunque se piensa que

éstos aún no perciben los

beneficios que se derivan de la

implementación de RFID. Un

segundo motivo es el coste con

un 13%.

¿Piensa implementar su empresa en un

futuro alguna tecnología para el control en el

proceso de distribución y logística de

productos?

Sólo un 38.6% manifestaron su idea de

implementar en un futuro próximo una

tecnología para el control de estos procesos.

Page 120: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 119 -

Figura 7.1.10.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.11.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

¿Cuál es la tecnología que

piensa implementar?

Casi la mitad de los

encuestados se han dado

cuenta de que la tecnología

que destaca hoy en día como

mejor alternativa es la RFID.

¿En qué plazo piensa implementar la

tecnología RFID?

El grado de madurez de la tecnología RFID

es suficiente como para que la mayoría de

los encuestados se estén planteando su

implementación a corto plazo. Se puede

observar un crecimiento lento de la

tecnología RFID pero sostenido.

¿Cuáles cree que son las ventajas de esta tecnología RFID?

Con un 58.1%, 8 de cada 10 encuestados piensa que gracias a la tecnología RFID

se consigue un mayor control en todo el proceso de distribución de los

productos. Así como también aparecen como ventajas destacadas la reducción

de errores, identificación individual de productos, mayor control de calidad, la

capacidad de lectura.

Page 121: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 120 -

Figura 7.1.12.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

Figura 7.1.13.- Estado RFID en España. RFID empresas (2007) <www.idtrack.com>

IBM concluyó que la situación actual de RFID en España se corresponde con el proceso habitual de

adaptación de una nueva tecnología, que es un crecimiento lento pero sostenido. De las encuestas

recibimos una serie de inhibidores que ralentizan su aplicación como el desconocimiento de la

tecnología, de sus aplicaciones y su elevado coste. Con el tiempo este crecimiento sea mayor una vez

exista mayor conocimiento e información de la tecnología y cuando los costes de ésta se reduzcan.

¿Y cuáles cree que son

sus limitaciones?

El principal obstáculo

que se percibe es el

elevado coste de

inversión así como el de

mantenimiento que

conlleva la

implementación de RFID

en sus empresas.

Page 122: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 121 -

Casos reales de éxito:

El estudio ‘La Tecnología RFID: Usos y Oportunidades’ elaborado en 2009, por Área de

Estudios del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la

Información (ONTSI), Asociación de Empresas de Electrónica, Tecnologías de la Información y

Telecomunicaciones de España (AETIC) (Documentación escrita) y AT4 Wireless SA

(Documentos gráficos) nos muestran la multitud de casos de éxito prácticamente en todos

los sectores industriales y de servicios. A continuación se muestran de manera muy resumida

algunos de estos casos tantos nacionales como internacionales.

SECTOR Alimentario y Bebidas

AÑO 2006

EMPRESA Grupo Leche Pascual - España

ESTADO Explotación

PROBLEMA A RESOLVER Gestión integral de la cadena de abastecimiento de la producción de huevo líquido

BENEFICIOS APORTADOS Control automático fiable, seguro y desasistido de la producción; Trazabilidad del huevo; visibilidad completa y en tiempo real de todos los procesos y estados de la producción. Información en tiempo real del stock de cada granja permitiendo programar las recogidas. Garantía de calidad de productos.

EVALUACIÓN Positiva, van a integrar la tecnología en otros procesos.

EQUIPAMIENTO/SOLUCIÓN Se etiquetan los carros que transportan los huevos de cada una de las granjas. Los camiones disponen de ordenadores con WiFi, GPS y RFID con tres antenas en el interior del remolque. Mediante WiFi se transmiten los datos capturados en el camión a los sistemas de información de la empresa.

SUMINISTRADORES Siemens, Instituto Tecnológico de Castilla-León y Aida Centre.

Tabla 7.1.1.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Alimentario y Bebidas

AÑO 2007

EMPRESA COVAP - España

ESTADO Explotación

PROBLEMA A RESOLVER Gestión de expediciones

BENEFICIOS APORTADOS Control de trazabilidad automatizado, sustituyendo al control manual.

Control de errores en la carga de mercancía. Evitando

Page 123: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 122 -

pérdida de credibilidad ante clientes.

Generación automática de albaranes de carga. Mejora la fiabilidad y ahorra tiempo.

Alerta de salida de mercancía no controlada.

Conocimiento base para la implementación de la tecnología en el resto de actividades.

Nos iniciamos en una tecnología que nos diferenciará con el resto de competidores.

EVALUACIÓN Positiva, tras una fase piloto se ha extendido a toda la zona de lácteos.

EQUIPAMIENTO/SOLUCIÓN Aplicación para la generación de etiquetas que identifican a los palés. Los palés permanecen en la zona de expediciones hasta que se inicia la carga del camión, los arcos de lectura en los muelles permiten detectar una carga de palé errónea y registrar que se ha producido una salida:

Etiquetas pasivas RFID UHF Gen2

Impresoras Avery Denninson

Lectores Intermec IF5

SUMINISTRADORES AT4 Wireless, Sadiel, Intermec, Avery Denninson

Tabla 7.1.2.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Alimentario y Bebidas

AÑO 2007

EMPRESA Sachsenmilch AG. – Alemania

ESTADO Explotación

PROBLEMA A RESOLVER Trazabilidad. Cumplimiento normativa europea. Mejorar los controles de la producción para diferentes clases de quesos. Garantizar las condiciones ambientales en la fabricación de los quesos.

BENEFICIOS APORTADOS Mejor control de la producción.

EVALUACIÓN No se ha realizado evaluación económica, sí en términos de control de la producción. Los lectores tenían que ser instalados con mucha precisión, ya que si no había problemas de lectura.

EQUIPAMIENTO/SOLUCIÓN 16 puntos de lectura. 134.2 KHz glass tag de TI, al que se le ha creado un envoltorio especial para cumplir los requisitos y que se

Page 124: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 123 -

introducen en los carros donde está el queso.

SUMINISTRADORES Alpma GMBH, TI, Brooks Automation.

Tabla 7.1.3.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Farmacéutico

AÑO 2007

EMPRESA Sanofi – Aventis - España

ESTADO Piloto

PROBLEMA A RESOLVER Control de almacén.

BENEFICIOS APORTADOS Mejora la calidad del servicio a los clientes, reduciendo los plazos de entrega y el número de errores, centralizando una entrega por pedido del cliente.

EVALUACIÓN Positivo.

EQUIPAMIENTO/SOLUCIÓN Se realiza gestión de huecos. El almacén tiene una capacidad de almacenaje de 8000 palés y cuenta con una zona de frío en la que se pueden almacenar hasta 500 palés y desde la que también se preparan pedidos para distribuir a mayoristas, hospitales y farmacias. Diariamente se preparan unos 4700 bultos que distribuidas en unos 798 pedidos, contienen un total de 352000. Se colocan tags en todas las estanterías y un lector RFID en la maquinaria. La solución integra 4 lectores RFID para cada una de las 4 carretillas, las más de 7000 etiquetas y los servicios de instalación y mantenimiento. Doble etiquetado RFID y código de barras.

SECTOR Farmacéutico

AÑO 2006

Page 125: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 124 -

EMPRESA Cardinal Health - EEUU

ESTADO Piloto

PROBLEMA A RESOLVER Evaluación de la conveniencia de UHF RFID EPCglobal Gen2 para el seguimiento a nivel de artículo en la cadena de suministro farmacéutica.

BENEFICIOS APORTADOS UHF RFID es factible para el seguimiento y trazabilidad de productos farmacéuticos a nivel de artículo, caja y palé, aunque es necesario trabajar en la mejora de los porcentajes de lectura.

EVALUACIÓN Necesario mejorar la tasa de lectura a un 100% y trabajo adicional por parte de la industria para solucionar problemas de estándares globales, privacidad y de gestión segura de elementos biológicos.

EQUIPAMIENTO/SOLUCIÓN Etiquetado a nivel de artículo. Tags pasivos UHF y lectores fijos.

SUMINISTRADORES Alien Technology, IBM y VeriSign.

Tabla 7.1.4.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Administración

AÑO 2006

EMPRESA Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda (FNMT - RCM) – España.

ESTADO Implantado

PROBLEMA A RESOLVER Implantación del pasaporte electrónico que proporcione mayores niveles de seguridad y control de acceso al país receptor evitando la entrada de delincuentes conocidos o terroristas. Se busca asegurar el tránsito seguro de ciudadanos entre países.

BENEFICIOS APORTADOS Según el Ministerio del Interior y la Unión Europea, desde el 28 de Agosto de 2006 todos los pasaportes expedidos en territorio nacional será tipo pasaporte-e, el cual incorpora un chip embebido en su portada posterior que contiene el dato biométrico relativo a la imagen facial del titular del documento, además de los datos personales, lo que hace que se cumpla la legalidad internacional y se mejore en materia de seguridad.

EVALUACIÓN Positivo, en 3 años se prevé incorporar nuevos datos en el chip como impresiones dactilares del dedo índice de cada mano.

EQUIPAMIENTO/SOLUCIÓN Tag embebido dentro del pasaporte, con aportaciones de:

Sokymat aporta los inlays (HF 13.56 MHZ)

ACG conocimiento de chips sin contacto y sistemas de mini control

Chip de NXP

SUMINISTRADORES Empresa del grupo Assa Bloy ITG: Sokymat y ACG.

Tabla 7.1.5.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2004

EMPRESA Fundación Ave María – España

ESTADO En explotación – Subvencionado

PROBLEMA A RESOLVER Seguimiento y control de prendas.

Page 126: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 125 -

BENEFICIOS APORTADOS Ayuda al personal discapacitado que trabaja en la lavandería a realizar sus funciones.

Mejorar la gestión de la ropa de los internos, identificación y posterior colocación en los armarios.

Tener la posibilidad en el futuro de mejorar el control de accesos y movimientos de los internos de la residencia.

Mejorar la imagen respecto a los familiares de los residentes.

Potenciar la bolsa de trabajo de las personas discapacitadas ayudándoles a realizar tareas más fáciles mediante la utilización de la tecnología RFID.

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Frecuencia: HF a 13.56 MHz. La solución RFID consiste en:

Tag encapsulado para etiquetar la ropa, lo suficientemente pequeño para no molestar cuando se utiliza.

Tag adhesivo de mayor tamaño para identificar la bandeja.

Tag adhesivo grande para etiquetar los armarios.

Terminales móviles (PDA con lector RFID)

Lector RFID para la antena situada en la mesa de trabajo.

Protectores de PDA para evitar roturas al caer.

Antena de gran tamaño situada debajo de la mesa de trabajo para identificar los tags.

SUMINISTRADORES Saident

Tabla 7.1.6.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2006 - 2008

EMPRESA (Pública) Hospital Costa del Sol - España

ESTADO En explotación

PROBLEMA A RESOLVER Identificación de pacientes, mejora y verificación de procesos, localización de instrumental, seguridad.

BENEFICIOS APORTADOS Mejora en la identificación de pacientes evitando errores en procesos oncológicos, quirúrgicos y de farmacia, entre otros. Mejoras de seguridad para el personal médico. Localización en tiempo real de equipamiento médico.

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Tecnología HF y WiFi. Etiquetas RFID pasivas para identificación y activas para localización. Terminales de mano RFID con WiFi y/o Bluetooth.

SUMINISTRADORES AT4 Wireless

Page 127: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 126 -

Tabla 7.1.7.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2007 - 2008

EMPRESA Hospital Cabueñes – Gijón - España

ESTADO Explotación piloto. En una segunda fase, se integrarán los quirófanos en la zona de seguimiento RFID.

PROBLEMA A RESOLVER Disminución de los tiempos de espera en urgencias.

BENEFICIOS APORTADOS Eficiencia: Mayor agilidad en la asistencia y gestión durante la estancia del paciente en el servicio de urgencias. Confortabilidad: Mejora gracias a una disminución de los tiempos de espera y acceso a la información disponible.

EVALUACIÓN Pruebas satisfactorias

EQUIPAMIENTO/SOLUCIÓN Pulseras con etiqueta RFID integrada, monitores, atriles y PDAs, todo ello conectado por WiFi. Las etiquetas de pulsera son del tipo UHF Gen2 y permiten el seguimiento de los pacientes durante su estancia en urgencias. Su ubicación y el resultado de las pruebas que se realizan a los enfermos son enviados a la PDA del médico que los trata. La ubicación de los pacientes se publicas en las pantallas de la sala de espera y la información más específica del estado del paciente es transmitida a los atriles para que los familiares puedan consultarlo.

SUMINISTRADORES Treelogic

Page 128: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 127 -

Tabla 7.1.8.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2006

EMPRESA Mississippi Blod Services (MBS) - EEUU

ESTADO Piloto. Planes para integración futura.

PROBLEMA A RESOLVER Mantener el inventario de bolsas de sangre y otro productos derivados, controlando el tipo y caducidad.

BENEFICIOS APORTADOS Evita errores en las transfusiones que pueden producir graves daños al paciente, incluso la muerte. Tener información en tiempo real del inventario.

EVALUACIÓN El piloto se ha hecho con 1000 bolsas de sangre en una unidad. En el futuro se planea integrar el sistema RFID con el sistema actual de control de inventario.

EQUIPAMIENTO/SOLUCIÓN Feig Electronics (Lectores), etiquetas tags a 13.56 MHz, impresora Zebra R2844-Z.

SUMINISTRADORES AARD (Integración), MPI Label Systems (Etiquetas), soporte de TI (Texas Instrument).

Tabla 7.1.9.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2005

EMPRESA Jacobi Medical Center - EEUU

ESTADO Piloto inicial en unidad de cuidados intensivos, posteriormente se ha mantenido y extendido a la unidad quirúrgica.

PROBLEMA A RESOLVER Sistema RFID para identificación de pacientes.

BENEFICIOS APORTADOS El piloto ahorraba una hora de trabajo por enfermera y turno, por lo que se estima que una vez implantado en todos los servicios del hospital puede suponer un ahorro de 1 millón de $ por año. Además, se ha mejorado la productividad y el cuidado del paciente ya que dispone de más tiempo con enfermeras y médicos.

EVALUACIÓN Muy positiva por parte de los profesionales médicos y por los responsables del hospital.

EQUIPAMIENTO/SOLUCIÓN Pulseras de plástico RFID fabricadas por Precision Dynamics Corp (13.56 MHz), lectores RFID instalados en PCs portátiles de ACG Identification Technologies. Dos impresoras Zebra R402.

SUMINISTRADORES Siemens Business Services, Precision Dynamics Corp, ACG

Page 129: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 128 -

Identification Technologies, Zebra.

Tabla 7.1.10.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Salud

AÑO 2008

EMPRESA Depuy Orthopaedics (división de Johnson & johnson) - EEUU

ESTADO Implantado

PROBLEMA A RESOLVER Mejora en proceso de inventario y trazabilidad de productos en cadena de suministro.

BENEFICIOS APORTADOS Reducción de entregas de proceso de entrega desde unos ratios iniciales de 10.

EVALUACIÓN Positiva. RFID ha dejado mejor resultado de lo esperado y se ve como solución para otras áreas de la empresa.

EQUIPAMIENTO/SOLUCIÓN Tag DogBone, solución EasyMonitor.

SUMINISTRADORES ODIN Technologies, UPM Raflatac.

Tabla 7.1.11.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Comercio al por menor

AÑO 2007

EMPRESA Cooked in Barcelona - España

ESTADO Piloto

PROBLEMA A RESOLVER Gestión y control de stock entre diferentes tiendas.

BENEFICIOS APORTADOS Mejora de la gestión del stock y rotación de prendas. Mejoras en las ventas de productos.

EVALUACIÓN Positiva. Piensan extenderlo al resto de las tiendas.

EQUIPAMIENTO/SOLUCIÓN Colocación de ‘corners’ inteligentes. Se recoge la información del inventario disponible en cada una de las tiendas mediante una lectura en un intervalo determinado de tiempo. Cada corner lee el stock existente mediante tecnología RFID y éste envía un informe de situación a Cooked a través de la red móvil GPRS. Tecnología HF con antenas integradas en las estanterías.

SUMINISTRADORES Cestesma

Tabla 7.1.12.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Comercio al por menor

AÑO 2008

EMPRESA METRO Group – Alemania. Gran promotor a nivel europeo.

ESTADO Sistema implantado en sus comercios. Centro de Soluciones RFID.

PROBLEMA A RESOLVER Ampliar el uso de RFID a palés y cajas a todos sus Hipermercados en Alemania.

BENEFICIOS APORTADOS Medida enmarcada en el plan estratégico del grupo para mejora en los procesos logísticos.

EVALUACIÓN Desde 2006 METRO aborda proyectos RFID, a diferencia de Wal-Mart y Target no ha pedido a sus proveedores que etiqueten las cajas de sus productos sino palés. Ya tienen 200 proveedores etiquetando palés.

Page 130: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 129 -

Una de las empresas del Grupo, Cash & Carry coloca etiquetas UHF EPC Gen2 en las cajas en el centro de distribución de Essen. En el proceso de generación de palés mixtos se relacionan el EPC del palé con los de las cajas que contiene. Una vez que los palés se reciben en la tienda, los lectores recogen los EPCs de los tags de las cajas y los palés y compara la información para avanzar avisos del envío provenientes del centro de distribución a través del sistema EDI de Metro, que ahora forma parte del portal Metro Link basado en la Web del minorista.

EQUIPAMIENTO/SOLUCIÓN Lectores RFID UHF de Checkpoint Systems.

Etiquetas con chip Ucode G2XL de NXP Semiconductors.

Tabla 7.1.13.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Comercio al por menor

AÑO 2008

EMPRESA Maskyelin - EEUU

ESTADO En explotación

PROBLEMA A RESOLVER Realizar seguimiento de los productos en la tienda y permitir a los clientes comprar los artículos de forma automática.

BENEFICIOS APORTADOS Mejor experiencia de compra al cliente.

Mejor control del inventario disponible. Personal con distintivos RFID que actúan como punto de venta sin necesidad de que haya una caja.

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Control del inventario y ubicación de las cosas mediante RFID.

Los productos se fabrican en China y en la fábrica se adhieren los tags RFID EPC Gen2 Flex Wing de RF Identics.

Carretilla para almacén equipadas con un lector V750 RFID de Omron y 4 antenas.

Software RFID de Atlas manda información por WiFi al SW Back-end de la tienda (Macintosh).

Tres lectores RFID móviles Motorola MC9090G duales para RFID y código de barras.

Si la cola es larga en la caja, los clientes tendrán la opción de contar con un vendedor en la zona de ventas que estará equipado con uno de los tres lectores móviles MC9090G adicionales de Motorola que incluyen un lector magnético para tarjetas de crédito. El vendedor pasará la banda magnética de la tarjeta de crédito y completará la transacción de compra para el cliente escaneando los tags RFID y expidiendo un recibo a ese cliente, que luego mostrará al empleado en la puerta de salida. La información se trasmitirá de forma inalámbrica de vuelta al sistema Macintosh Light Speed POS de la tienda.

SUMINISTRADORES Atlas RFID Solutions

Page 131: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 130 -

Tabla 7.1.14.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Transporte

AÑO 2008

EMPRESA (Municipal) Transportes (EMT) de Málaga - España

ESTADO Prueba piloto.

PROBLEMA A RESOLVER Pago mediante tecnología NFC.

BENEFICIOS APORTADOS Evaluar las posibilidades de pago mediante un dispositivo NFC, básicamente un teléfono móvil. De momento, se han seleccionado 50 usuarios que disfrutan de unas tarifas especiales.

EVALUACIÓN El resultado es muy positivo, los usuarios ven claras ventajas en el uso de NFC, como sistema cómodo, rápido y útil; valoran que sólo con el móvil se puede comprar, pagar y acceder al bus. Pero de momento no parece fácil su despliegue a gran escala debido al escaso número de terminales móviles con interfaz NFC.

EQUIPAMIENTO/SOLUCIÓN Móvil NFC Sonny Ericcson Z750i

SIM NFC especial

Aplicación para realizar compras y consultar datos de tarjeta EMT incluida en el móvil.

SUMINISTRADORES Indra, Mobipay, Orange, Oberthur.

Tabla 7.1.15.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Transporte

AÑO 2008

EMPRESA Aeropuertos de Malpensa – Italia y Hong Kong - China

ESTADO En Hong Kong se han invertido 30 millones de € en RFID, comenzó a implantarse en 2004 y a operar en 2005.

PROBLEMA A RESOLVER Migrar de tecnología de identificación de maletas por código de barras a RFID para ganar en eficiencia en el control y gestión de

Page 132: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 131 -

equipajes.

BENEFICIOS APORTADOS En Hong Kong, se ha incrementado el número de maletas leídas con respecto al código de barras de un 80% a un 97% (maletas que se procesan de forma automática). En Malpensa, el uso de RFID da más rapidez al procesamiento de equipajes, más seguridad y fiabilidad. El sistema implantado es el mismo que se ha implantado en la T4 de Madrid – Barajas según informa Siemens España.

EVALUACIÓN La maleta etiquetada con RFID pasa por un arco de lectura que la enruta según su destino, si la lectura falla pasa a una zona de lectura manual. En la parte automática existe una parte de comprobación de seguridad con rayos X y una segunda de reparto hacia los vuelos.

EQUIPAMIENTO/SOLUCIÓN Hong Kong:

200 lectores

500 antenas

20 millones etiquetas/año

Impresoras Intermec EasyCoder PF2i Malpensa:

Primera fase: 3 impresoras RFID y 2 lectores RFID. En 2008 se extendió al resto del aeropuerto.

SUMINISTRADORES Motorola (Hong Kong). Siemens (Malpensa) comenzó el proyecto seguido posteriormente por Lyngsoe Systems.

Tabla 7.1.16.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Transporte

AÑO 2008

EMPRESA Airbus – Francia

ESTADO Seleccionados contratistas para integrar RFID en sus sistemas de gestión.

PROBLEMA A RESOLVER Software para mejorar la visibilidad y obtener ventajas competitivas. El objetivo es reducir costes.

BENEFICIOS APORTADOS Se espera mejorar los costes mediante el uso de la tecnología y la integración de los datos.

EVALUACIÓN En fase de implantación.

EQUIPAMIENTO/SOLUCIÓN IBM: WebSphere Process Server y el WebSphere Business Monitor.

OATSystems: OAT Fundation Suite, Asset Tracking and Work-in-Process solutions.

SUMINISTRADORES IBM y OATSystems

Tabla 7.1.17.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Logística

AÑO 2006 – 2008

EMPRESA Sociedad Estatal Correos - España

ESTADO Finalizada la primera fase que ha consistido en la implantación y uso de RFID en los 15 Centros de Tratamiento Automatizado (CTA)

Page 133: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 132 -

distribuidos por toda España, realizando una inversión de 1 millón de € en la adquisición de un software específico y su integración en los sistemas de Correos, adquisición de 5000 etiquetas UHF pasivas, 1900 antenas fijas y más de 330 lectores. Además de 4 sistemas de lectura móvil para su instalación temporal en lugares estratégicos y realizar controles en otras unidades de admisión. La segunda fase consistirá en añadir trazabilidad y visibilidad a la gestión de activos logísticos como contenedores portabandejas, bandejas, vehículos, etc.

PROBLEMA A RESOLVER Proyecto de calidad interna para la mejora de los plazos de entrega de los envíos postales (paquetería, correspondencia, valijas…) y la gestión de elementos logísticos (jaulas, carros, bandejas, parque móvil).

BENEFICIOS APORTADOS Control de calidad en plazo mediante panelistas externos que realizan envíos que contienen etiquetas RFID que facilitarán información de su recorrido por los Centros de Tratamiento Automatizado permitiendo medir el tiempo en distintos tramos de la cadena logística del tratamiento de un envío, desde que se deposita hasta que se entrega y orientar la gestión logística adoptando medidas correctoras cuando se detecten desviaciones en el sistema.

EVALUACIÓN Pruebas satisfactorias

EQUIPAMIENTO/SOLUCIÓN Estándares ETSI EN 302 208-1 y EPCglobal Gen2:

Etiquetas y lectores de Symbol

Middleware de Sybase

SUMINISTRADORES Aida centre (integrador), Symbol (actualmente Motorola), Sybase.

Tabla 7.1.18.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Logística

AÑO 2005

EMPRESA Sernam - Francia

ESTADO Realizado un piloto y la implantación en la totalidad de un centro.

Page 134: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 133 -

En el futuro según demanda de RFID, se implantará en los demás centros de logística.

PROBLEMA A RESOLVER Mejorar la calidad del servicio.

BENEFICIOS APORTADOS El sistema permite un control del inventario del centro de distribución y una trazabilidad y visibilidad total:

Incremento de la eficiencia de las operaciones

Mayor velocidad en los procesos de entrega

Mayor valor a los clientes

Facilidad de uso para los trabajadores

Reducción de mano de obra

Incremento satisfacción del cliente

Flexibilidad y adaptación de los procesos según el flujo de la paquetería

Reducción de un 20% de las reclamaciones de los clientes y 1000 llamadas de quejas

Reducción de un 30% de errores en envíos de paquetes

EVALUACIÓN Positiva. Se ha mantenido el código de barras en la etiqueta como sistema de back-up. Muchos clientes aceptan incluso un precio mayor por el RFID si les da una mejor visibilidad.

EQUIPAMIENTO/SOLUCIÓN 4 portales con antenas y lectores UHF de Samsys, etiquetas Avery Dennison de 64 bits EPC Gen1 con chip de Philips Semiconductors. Middleware Websphere RFID Device Infracstructure con IBM DB2 Universal Database.

SUMINISTRADORES Integración IBM. Otros: Samsys, Avery Dennison, Pygmalion, Philips Semiconductors e iPico.

Tabla 7.1.19.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Industria Química

AÑO 2007

EMPRESA Disa Gas - España

ESTADO En explotación

PROBLEMA A RESOLVER Trazabilidad de los cilindros de gas

BENEFICIOS APORTADOS Mejoras en el proceso de producción (llenado del gas) gracias a la automatización del proceso de tabulación de la tarea, con el consecuente ahorro en mano de obra,

Page 135: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 134 -

eliminación de errores humanos en este proceso y ahorro en la cantidad de gas llenado. Cada botella se llena con la cantidad correcta de gas.

Automatización del proceso de rechazo de botellas por motivos como la fecha de retimbrado, que antes se hacía de forma visual.

Se pueden medir los indicadores clave del negocio como son la tasa de rotación de botellas o patrones de consumo de sus clientes (por zonas, temporadas, etc.).

EVALUACIÓN Positiva. Se ha planificado la expansión del sistema a las botellas domésticas y a las industriales de propano.

EQUIPAMIENTO/SOLUCIÓN Trazabilidad de los cilindros de gas mediante la identificación de los mismos con una etiqueta RFID. Se ha realizado la identificación de cada cilindro mediante la colocación de un tag (chip + encapsulado de protección). Estos tags deben ser leídos sobre superficies metálicas y garantizar el índice de lectura del 100% a elevadas velocidades de las líneas. Se ha diseñado una estructura para las estaciones de lectura que se adapta a las diferentes alturas de los cilindros. La infraestructura de comunicaciones consta de un Satchmo (PC Industrial a pie de línea de llenado) que controla los dispositivos en la planta (antena, lectores, empujadores, etc.) y está conectado a los servicios locales en cada planta con la replicación de la base de datos central para dar independencia en caso de corte de comunicaciones.

SUMINISTRADORES Athelia

Tabla 7.1.20.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Industria Química

AÑO 2005

EMPRESA KH Lloreda - España

ESTADO En explotación

PROBLEMA A RESOLVER Gestión de expediciones

BENEFICIOS APORTADOS Información actualizada on-line y desasistida

Identificación unívoca y automática de unidades de manipulación

Mejora de la disponibilidad del stock

Minimización de errores de carga

Control de la cadena de suministro

Ventaja competitiva

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Se realizó el etiquetado RFID a nivel de palé. El equipamiento está formado por: etiquetas, impresora RFID, arco de lectura, lector móvil wireless. Se ha usado un etiquetado mixto RFID/código de barras. Se integró a la aplicación de gestión SAP.

Page 136: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 135 -

SUMINISTRADORES Saident, DMR

Tabla 7.1.21.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Biblioteca/Archivo

AÑO 2006

EMPRESA Florida State University - EEUU

ESTADO Ejecutado

PROBLEMA A RESOLVER En los archivos de la Universidad de Florida se almacena la documentación de más de 3500 proyectos, lo que hace realmente difícil localizar un documento específico y que frecuentemente se extravíen porque los usuarios que los retiran no los devuelven.

BENEFICIOS APORTADOS El tiempo medio a la semana que pasaba un empleado buscando documentos era de 2.5 horas, con el nuevo sistema este tiempo es mínimo. Con este ahorro de horas de trabajo, se estima que la inversión se puede rentabilizar en un año.

Se puede hacer un seguimiento del documento. Se sabe en todo momento qué empleado lo ha sacado del archivo, a qué persona se le ha prestado y si lo ha devuelto o no.

Semanalmente se hace un inventario de los archivos utilizando lectores móviles. Con él se puede detectar si algún archivo que ha de estar en las estanterías.

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Sistema de seguimiento de documentos de 3M compuesto por:

Etiquetas con Inlay HF ISO 15693 de Texas Instruments con 2048 bits de memoria.

Lectores fijos para grabar las etiquetas que se pegarán a los documentos y para leer las etiquetas de los documentos prestados/devueltos.

Lectores portátiles para inventariado del archivo y localización de documentos archivados en estanterías incorrectas.

Software de control de sistema y seguimiento de documentos. Está interconectado con el software existente para la gestión del archivo (Oracle PeopleSoft).

SUMINISTRADORES 3M

Tabla 7.1.22.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

Page 137: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 136 -

SECTOR Fabricantes de productos metálicos

AÑO 2005

EMPRESA Nordman Group - EEUU

ESTADO Ejecutado. Por razones de coste, la implantación se ha restringido al conjunto de moldes que más se utilizan.

PROBLEMA A RESOLVER Seguimiento y monitorización de más de 1200 moldes de precisión para fabricación de piezas del interior de aviones.

BENEFICIOS APORTADOS Localización y seguimiento de los moldes de las piezas.

Control del número de veces que se ha utilizado un molde. Mejora la calidad porque cuando el molde se sobre utiliza, la precisión de las piezas fabricadas empeora.

Mejora la eficiencia y productividad al reducir el tiempo de búsqueda de los moldes.

Ayuda a las tareas de mantenimiento preventivo, de modo que cuando un molde se ha utilizado un cierto número de veces, el sistema avisa al operario de que ha de ser inspeccionado para comprobar su estado.

La producción anual se ha incrementado un 27%. Se debe sobre todo a la mejora del 70% en la producción durante los fines de semana, periodo en el cual, el personal empleado no tiene tanta experiencia en la localización de los moldes y su preparación, como en el caso del personal que trabaja entre semana.

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Etiquetas RFID pasiva UHF ISO 18000-6B diseñada específicamente para esta aplicación (ambiente hostil). Está basada en la etiqueta UHF 525 HF de Escort Memory Systems.

Lectores RFID MP 9320 2.0 de SAMSys (actualmente Sirit).

Antenas de polarización circular fabricadas por CushCraft.

Lectores portátiles de Symbol (actualmente Motorola) para localizar los moldes en el almacén.

Software para seguimiento de los moldes. Desarrollado por HighJump Software (3M).

SUMINISTRADORES 3M, Escort Memory Systems, SAMSys, CushCraft, Symbol, HighJump.

Tabla 7.1.23.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Materiales de construcción

AÑO 2006

EMPRESA Antolini Luigi & C.S.p.A. - Italia

ESTADO Piloto

PROBLEMA A RESOLVER Cuantificación precisa y detallada del material almacenado, así como la identificación de cada uno de los bloques y su historia.

BENEFICIOS APORTADOS Identificación y trazabilidad de los materiales; inventario en tiempo real. La identificación automática en tiempo real, antes del proceso

Page 138: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 137 -

de fabricación, permite implementar el modo automático de ajuste de la maquinaria, previendo así errores en la fabricación.

EVALUACIÓN Satisfactoria. Hay planes en la empresa para ampliar la implementación de RFID a otras plantas. La gestión de la compañía ya ha previsto algunas posibles implementaciones a medio y largo plazo como la creación para cada losa de una ‘tarjeta de identidad’ con una foto, una base de datos que permita no sólo realzar las actividades de venta sino también conseguir una mayor gestión de los conflictos y E-comercio para reforzar la presencia de la empresa por todo el mundo, aportando una relación de pedidos rápidos y fiables de los clientes.

EQUIPAMIENTO/SOLUCIÓN Etiquetado a nivel de losa. Tags pasivos HF ISO 15693, antenas de sintonización dinámica y un controlador industrial con conexión Ethernet y un multiplexor con capacidad de 8 antenas.

SUMINISTRADORES FCS Solutions

Tabla 7.1.24.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Distribución

AÑO 2008

EMPRESA Familia Sancela SA. Productos aseo personal, para el hogar y empresas – Colombia.

ESTADO Primer proyecto terminado, definiendo próximas fases.

PROBLEMA A RESOLVER Saber con exactitud, qué, cuándo, cómo, quién y dónde se mueven los productos terminados desde una de sus fábricas, la más nueva, a su principal centro de distribución.

BENEFICIOS APORTADOS Mayor eficiencia en los procesos, inventario completo en tiempo real de producción, visibilidad de productos hasta centro de distribución. Permite mantener a la empresa en la vanguardia tecnológica y la deja preparada para potencial demanda del mayor minorista de Colombia ‘Almacenes Éxito’.

EVALUACIÓN Exitosa. Planificados los siguientes proyectos de implantación de un sistema RFID dentro del centro de distribución, para su uso interno, y poder compaginarlo con el Sistema de Gestión de Almacenes (SGA) de la compañía, para, de esta forma obtener beneficios internos, y también, poder trabajar en la integración con sus clientes.

EQUIPAMIENTO/SOLUCIÓN Lectores RFID IF5 con antenas lineales, impresoras PM4i para códigos de barras y RFID, etiquetas desechables RFID y terminales móviles CK31.

SUMINISTRADORES Infotrack (partner de Intermec en Colombia).

Tabla 7.1.25.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Seguridad

AÑO 2006

EMPRESA Boat Theft Prevention - Alemania

ESTADO Desplegado

Page 139: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 138 -

PROBLEMA A RESOLVER Evitar los robos de embarcaciones. En Alemania hay 660000 embarcaciones de recreo de las cuales 560000 están registradas y aseguradas; los robos alcanzan los 2000 casos.

BENEFICIOS APORTADOS Identificar cada embarcación asegurando quien es propietario de la misma.

Las autoridades pueden revisar la identificación de la embarcación y chequear si está en la lista de embarcaciones robadas.

EVALUACIÓN Muy positivo, en embarcaciones de madera y fibra. Planes de futuro para embarcaciones con casco metálico.

EQUIPAMIENTO/SOLUCIÓN Etiquetado de las embarcaciones para darles una ID única y relacionar ésta con los datos del propietario:

Etiquetas ICODE RFID pasivas HF de Philips Semiconductor: pequeñas, finas, robustas y resistentes al agua, (difíciles de quitar).

SUMINISTRADORES Bundesdruckerei (integración), Philips, MOBA AG.

Tabla 7.1.26.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Textil

AÑO 2008

EMPRESA Throttleman – India - Portugal

ESTADO En expansión del piloto.

PROBLEMA A RESOLVER Primera fase: agilizar la cadena de suministro. Segunda fase: mejorar la experiencia de compra facilitando al cliente la selección de las prendas identificadas con RFID.

BENEFICIOS APORTADOS Mejora de procesos en la cadena de suministro

Infraestructura RFID para nuevos servicios

EVALUACIÓN Positiva. En dos temporadas han usado 500000 tags y sólo 3 etiquetas no fueron leídas.

EQUIPAMIENTO/SOLUCIÓN Etiquetas EPC Gen2 fabricadas en India.

SUMINISTRADORES Avery Denninson, Sybase, Tagsys y Creative Systems

Tabla 7.1.27.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

SECTOR Automoción

AÑO 2007

EMPRESA Nokian Tyres – Finlandia (Fabricante de ruedas)

ESTADO Piloto ejecutado y paso a implantación del sistema.

PROBLEMA A RESOLVER Planificar, trazar y controlar la producción de neumáticos en la planta de fabricación.

BENEFICIOS APORTADOS Renovación de los procesos para mejorar la eficiencia de producción y la automatización de informes.

Lograr una trazabilidad completa de los productos fabricados.

Tener visibilidad en tiempo real del stock disponible en los almacenes.

Page 140: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 139 -

EVALUACIÓN Positiva

EQUIPAMIENTO/SOLUCIÓN Etiquetas RFID pasivas de UHF EPC Gen2 de Confines modelo Survivor. Se etiquetan los carritos que llevan los neumáticos. Se utilizan 1000 etiquetas.

Lectores RFID de UHF EPC Gen2 de ElecktroBit modelo URP 1000 – ETSI. Se utilizan 40 lectores.

Software de gestión de fabricación.

SUMINISTRADORES ElecktroBit, Trackway y Confidex.

Tabla 7.1.28.- Estudio de casos de éxito en RFID en diferentes empresas <Elaboración propia>

7.2. En contra de RFID Desde que la tecnología se empezó a ver como una realidad que se está implantando de manera

masiva a nuestras vidas, y sobre todo sabiendo que es una tecnología para la cual no existen

barreras, ya que es casi aplicable para todos los campos, pero han empezado a aparecer voces a

favor pero sobre todo voces en contra. Katherine Albrecht es la fundadora y directora de CASPIAN

(Consumidores en Contra de la Invasión a la Privacidad y Enumeración por los Supermercados, por

sus siglas en inglés), una organización de origen popular que ha estado enfrentándose a los asuntos

de privacidad de los consumidores desde 1999. En un principio su investigación inicial se centró en

estudiar la CRM, Customer Relationship Management, y su recolección y trata de datos personales de

los consumidores y para el año 2002 fue cuando empezaron a centrar su labor en hacer frente a la

tecnología RFID. Esta organización fue fundada en Octubre de 1999 y desde entonces ha crecido

hasta conseguir estar compuesta de casi diez mil miembros en los cincuenta estados de Estados

Unidos y en más de treinta países, entre ellos España. Y todo lo que esta organización ha logrado

hasta la fecha se ha hecho a través de esfuerzos voluntarios individuales, mediante donaciones de

tiempo, esfuerzo y dinero. Y todo ello se ha conseguido sin disponer de ninguna oficina, sino que

operan principalmente a través de Internet y por teléfono. CASPIAN se siente unida gracias a una

creencia común entre todos sus miembros: ‘Es un error espiar a las personas a través de los

productos o servicios que compran’.

Figura 7.2.1.- Organización CASPIAN <www.nocards.org>

Page 141: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 140 -

El sistema RFID preocupa a mucha gente, tanto que la organización CASPIAN pretende frenar la

implantación de este tipo de identificadores hasta que se sepa mejor como gestionar la invasión de

privacidad que puede llegar a representar, es decir, esta organización no pretende que la legislación

prohíba las etiquetas RFID, sino que piden que los consumidores las rechacen hasta que existan

ayudas legislativas que protejan su privacidad ya que esta tecnología plantea graves riesgos de

privacidad para los consumidores. Por ello CASPIAN pretende frustrar a todas las empresas que no

presten atención a las preocupaciones de los consumidores.

Esta organización ha luchado contra empresas como Benetton, Gillete, Tesco… algunas de las

corporaciones más grandes del mundo, promovida por la preocupación del futuro que va a presentar

esta tecnología tan peligrosa, y evitar de este modo el temido ‘Gran Hermano Mundial’, en el que

todo el mundo esté vigilado en todo momento y en todo lugar.

CASPIAN está convencida de que gracias a RFID todas las empresas se supervisan y registran en una

base de datos y que cada una de estas posesiones está numerada. De este modo, una persona que

esté a kilómetros de distancia ó tal vez en otro país, tiene un registro de todo lo que una persona ha

comprado. Y no sólo eso sino que además estos artículos pueden rastrearse a distancia. Es por ello

que una vez que todas las posesiones se encuentran registradas en una base de datos, éstas pueden

rastrearse, y por lo que también es posible rastrear a una persona mediante las cosas que viste, lleva

ó que utiliza diariamente, ya que todas estas cosas disponen de un identificador único. Aunque las

grandes organizaciones se defienden diciendo que estas etiquetas sólo pueden ser leídas a

centímetros de distancia, esta organización está convencida de que gracias a los adelantos en

tecnología no tardará mucho tiempo en encontrarse etiquetas RFID de igual tamaño a las actuales

pero con rangos de lectura mucho mayores. Gracias a la inclusión de estas etiquetas en las prendas

de vestir, y más concretamente en los uniformes de trabajo permite averiguar a la gerencia con

quién ha conversado una persona, dónde ó cuánto tiempo ha pasado en el baño incluso si se ha

lavado las manos ó no.

Figura 7.2.2.- Katherine Albrecht junto a integrantes de la organización CASPIAN en una

manifestación en Florida (Julio 2007) <www.spychips.com>

Esta organización publicó en 2006 un libro ‘Spychips’, y posteriormente en Junio de 2007 su versión

en español ‘CHIPS ESPÍAS’, en el cual se cuentan algunas de las batallas que han librado con

Page 142: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 141 -

empresas como Benetton, Gillete y la cadena Tesco. Algunas de las cuales fueron sorprendidas

colocando etiquetas RFID sin que los clientes lo supieran ó colocando éstas en ropa interior, como la

empresa Benetton.

Además de compilar cantidades masivas de investigación junto con conocimiento de primera mano,

explicando la tecnología RFID, revelando la historia y el futuro de las estrategias de un plan maestro

para que estos chips se encuentren en todas las cosas y de este modo vigilar a los ciudadanos sin su

consentimiento. La organización CASPIAN desarrollo en primavera del año 2003 ‘RFID Right to Know

Act of 2003’ una legislación federal que pretende la protección de los consumidores frente a la

adquisición de productos que incorporan dispositivos de vigilancia remota en contra de la voluntad

de los consumidores. Una vez que un producto es etiquetado mediante la tecnología RFID, según

esta legislación, se deberá informar al consumidor de forma que la incorporación de la etiqueta RFID

en su producto sea de su libre elección, es más, si el consumidor accede a su implantación éste

deberá ser informado de lo que significa esta elección.

CASPIAN también defiende que la colocación de chips en objetos inanimados es tan sólo el principio,

ya que la meta final es el desarrollo de un tipo de RFID que pueda inyectarse en la piel. De hecho

algunos bares ya han empezado a implantar a sus clientes VIPS etiquetas RFID encapsuladas en

vidrio, similares a las de las mascotas y ganado, para pagar por las consumiciones. Y para luchar en

contra de ello publicaron el 20 de Marzo de 2008 un documento, realizado en Noviembre del año

anterior, con título ‘Microchip-Induced Tumors in Laboratory Rodents and Dogs: A Review of the

Literature 1990-2006’, que en español es ‘Los microchps introducen tumores en roedores y perros de

laboratorio’.

El documento consiste en un examen sobre la relación del implante de etiquetas RFID y los cánceres

provocados en perros y roedores de laboratorio, en donde también se evalúan artículos que ya

habían sido publicados anteriormente en revistas de toxicología y patología en los que se podía leer

que entre el 0.8% y el 10.2% de las ratas y ratones de laboratorio habían desarrollado entorno al

microchip RFID tumores malignos. Gracias a este documento de CASPIAN estos artículos dejaron de

ser desconocidos fuera de los pequeños círculos académicos dándose a conocer al gran público.

Figura 7.2.3.- Manifestación en contra de implantes de chips en humanos de la empresa VeriChip.

(2007). <www.spychips.com>

Page 143: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 142 -

Capítulo 8.- Seguridad

8.1.- Propiedades de la seguridad

8.2.- Mecanismos seguridad y su propósito

8.3.- Cifrado de datos

8.3.1.- Modulación ASK

8.3.2.- Modulación FSK

8.3.3.- Modulación PSK

8.4.- Riesgos técnicos

8.5.- Virus en RFID

8.6.- Propuestas de seguridad

Page 144: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 143 -

8. Seguridad La tecnología RFID debido a tratarse de una tecnología inalámbrica provoca, al igual que el resto de

tecnologías inalámbricas, un gran número de problemas de seguridad. Los objetivos fundamentales

de la seguridad son la confidencialidad, integridad, disponibilidad, autenticidad, autorización y el no

rechazo, objetivos que no son alcanzables a menos que sean integrados mecanismos de seguridad en

el sistema.

Los principales problemas de seguridad son la privacidad y la trazabilidad, sin embargo, cada vez

cobra mayor importancia el problema de la falsificación de etiquetas. La autentificación de las

etiquetas es necesaria, ya que sin ella, la falsificación sería muy sencilla y además el contenido podría

ser accedido por lectores no legítimos, pudiendo introducir contenidos maliciosos con el fin de atacar

a la base de datos. Para solventar estos problemas son necesarias soluciones criptográficas. Desde el

punto de vista teórico, la aplicación de la criptografía simétrica y asimétrica es totalmente correcta.

De hecho, existen un gran número de propuestas que siguen esta línea. Sin embargo, estas

propuestas no son viables para las etiquetas de bajo coste que serán las que se utilicen a corto plazo.

Y como es de esperar, estas etiquetas son de bajo coste debido a que las capacidades de cómputo y

almacenamiento son muy limitadas.

El mundo RFID es como Internet en sus primeras etapas. A nadie se le ocurrió pensar en la seguridad

antes de nada y esto lo pagamos hoy en forma de gusanos y otros ataques. Este mismo problema

ocurre con RFID, el cual se está implantando antes de que existan medidas de seguridad suficientes

para alcanzar los objetivos arriba descritos y de este modo evitar los importantes problemas de

privacidad. Privacidad que debe ser un elemento intrínseco junto con la seguridad y no un elemento

añadido a posteriori a los sistemas RFID, antes de su implantación de forma más generalizada.

Los sistemas RFID con cifrado son aún caros, y ¿Qué se puede esperar si una etiqueta RFID sin

ninguna protección cuesta 20 céntimos de euro y una con cifrado cuesta 4 euros?, ¿Cuál abundará

más? Y entonces ¿Qué grado de seguridad e intimidad cabe esperar?

Si se quiere reducir al máximo el precio de las etiquetas RFID para conseguir una implantación masiva

de la tecnología, por ello no se puede implementar mecanismos de seguridad sofisticados en

etiquetas de tan bajo coste.

Para el diseño de los sistemas RFID con seguridad hay que tener en cuenta las necesidades de ambas

partes, tanto de las organizaciones, administraciones, hospitales… como de los usuarios finales a los

que se aplicará el sistema, como clientes, pacientes… Dado que los usuarios finales no participan en

la fase de diseño de las tecnologías, se elaboró un conjunto de directrices específicas por un conjunto

de expertos representativos de ambas partes.

8.1. Propiedades de la seguridad Confidencialidad: La comunicación que se realiza entre el lector y la etiqueta RFID no está

protegida en la mayoría de los casos, a excepción de algunos sistemas de ISO 14443. Una

persona que quiera escuchar esta comunicación puede hacerlo si existe una proximidad. El

canal desde el lector a la etiqueta tiene un rango largo y por lo tanto susceptible de que sea

escuchado. Además, el contenido de una etiqueta podría ser leído si no hay implementado

un control de acceso a ésta.

Page 145: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 144 -

Integridad: Con excepción a la ISO 14443 que usan mensajes de códigos de autenticidad, la

integridad de la información que se transmite no puede ser asegurada. Los CRC’s, Control de

Redundancia Cíclica, son frecuentemente empleados sobre la interfaz de la comunicación

pero sólo protegen de fallos aleatorios y aún así sólo los reconoce, no los corrige. Además la

memoria de la etiqueta, si se trata de etiqueta de escritura, puede ser manipulada si no hay

implementado un control de acceso, es decir, alguien podría cambiar los datos de una

etiqueta RFID siendo por lo tanto los datos leídos no íntegros.

Disponibilidad: Algunos sistemas RFID pueden ser fácilmente perturbados por interferencias

de frecuencia, siendo por tanto el rechazo del servicio un ataque factible.

Autenticidad: La autenticidad de una etiqueta está en riesgo desde que el identificador único

(EPC, electronic product code) de ésta puede ser manipulado. Por tanto, cualquier etiqueta

de lectura/escritura es susceptible de ser manipulado su código único. En cambio en las

etiquetas de sólo lectura no, ya que solo se realiza una escritura sobre ellas y ésta se realiza

en el proceso de creación de la etiqueta.

Anonimato: Como cada identificador es único (EPC), la etiqueta puede ser usada para

rastrear a una persona ó a un objeto que lleva incorporada una etiqueta.

8.2. Mecanismos de seguridad y su propósito Ya que los mecanismos de seguridad pueden brindar protección de amenazas, el propósito principal

de la tecnología RFID es la realización, a bajo coste, de mecanismos de seguridad estándar para esta

tecnología.

El propósito de los mecanismos de seguridad en RFID es:

Control de acceso y autentificación: Algunas etiquetas RFID llevan implementados

mecanismos de control de acceso para sus memorias de lectura/escritura. Estos mecanismos

se producen entre el lector y la etiqueta RFID antes de entregarle al lector el permiso de

acceso de lectura y escritura en su memoria. Consiste en una autentificación del lector para

que la etiqueta vea que el lector es legítimo y le entregue acceso a ella.

Cifrado y autentificación del mensaje: Algunos sistemas RFID (basados en ISO 14443 y

MIFARE) pueden cifrar y autentificar el tráfico de datos con protocolos propios. De modo

que alguien que escuche la conversación no sea capaz de descifrar lo que ésta conlleva.

8.3. Cifrado de datos Para la codificación en la interfaz aérea de EPCglobal UHF Gen2 se utiliza la modulación digital.

La modulación consiste en la modificación de alguno de los parámetros que definen la onda

portadora, como puede ser la amplitud, la frecuencia ó la fase, por una señal moduladora que se

quiere transmitir.

Existen dos tipos de modulación, la modulación analógica que se realiza a partir de señales

analógicas de información y la modulación digital que se lleva a cabo a partir de señales generadas

por fuentes digitales, como es el caso de la tecnología RFID.

Page 146: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 145 -

Los distintos tipos de modulaciones existentes son:

Portadora Analógica

Información Analógica

AM

FM

PM

Información Digital

FSK

ASK

PSK BPSK

PSK QPSK

QAM

Portadora Digital

Información Analógica

PAM

PWM

PPM

Información Digital

PCM

DPCM

ADPCM

Tabla 8.3.1.- Tipos de modulaciones <Elaboración propia>

Una señal modulada es la que transporta de manera analógica información que originalmente se

encontraba en forma digital a través de una línea de transmisión.

Las tres formas básicas de modulación digital, que son las utilizadas en la tecnología RFID, son:

Modulación de Amplitud ó ASK.

Modulación de Frecuencia ó FSK.

Modulación de Fase ó PSK.

8.3.1. Modulación ASK La modulación ASK se basa en la modulación de amplitud de la onda. Los datos digitales son enviados

sobre una portadora analógica, cambiando la amplitud de la onda en el tiempo. Ambos valores

binarios se representan con dos amplitudes diferentes. Uno de los dígitos binarios se representa

mediante la presencia de la señal portadora a amplitud constante, que a menudo es el 1, y el otro

dígito se representa mediante la ausencia de la señal portadora, que normalmente suele ser el 0. La

modulación ASK es sensible a cambios repentinos de la ganancia, además es una técnica de

modulación que resulta ineficaz, ya que la cual es sensible a ruidos así como a la atenuación.

Page 147: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 146 -

Figura 8.3.1.1.- Modulación ASK (2012) <Apuntes de Teoría de la Comunicación EUITT UPM>

8.3.2. Modulación FSK La modulación FSK (Frequency Shift Keying) modula la señal basándose en la frecuencia, es decir,

envía los cambios de señal a través de la modificación de la frecuencia. En esta modulación, los dos

valores binarios se representan con dos frecuencias diferentes próximas a la frecuencia de la señal

portadora. A pesar de que esta modulación necesita un mayor ancho de banda que la modulación

ASK, tiene como ventaja que aumenta la protección contra las interferencias y el ruido, siendo por

ello una modulación más eficiente con respecto a la anterior.

Este tipo de modulación, la cual asigna una frecuencia diferente a cada estado significativo de la

señal de datos, el valor binario 1 y el 0, se puede clasificar en FSK Coherente Y FSK No Coherente.

FSK Coherente: Esta modulación es considerada como FSK síncrono, esto es debido a que en

el instante de asignar la frecuencia se mantiene la frecuencia ó fase de la señal.

FSK No Coherente: Este caso es considerado asíncrono ya que el transmisor y el receptor no

se encuentran sincronizados en frecuencia ó en fase. Esta modulación no coherente se

produce cuando se emplean variaciones independientes para generar las distintas

frecuencias.

Figura 8.3.2.1.- Modulación FSK (2012) <Apuntes de Teoría de la Comunicación EUITT UPM>

8.3.3. Modulación PSK La modulación PSK (Phase Shift Keying) consiste en la modulación de la fase. Los datos son enviados

mediante la realización de cambios en la fase de la señal.

Page 148: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 147 -

Existen dos alternativas de modulación PSK:

En la modulación PSK convencional se tienen en cuenta los desplazamientos de fase.

En la modulación PSK diferencial se consideran las transiciones de esta fase.

Figura 8.3.3.1.- Modulación PSK (2012) <Apuntes de Teoría de la Comunicación EUITT UPM>

8.4. Riesgos técnicos Los sistemas RFID se relacionan con varios procesos críticos como son el control de acceso físico, el

seguimiento de productos, control de pacientes en hospitales y los sistemas de pagos. Los riesgos

más publicitados de esta tecnología son los que se relacionan con la privacidad de los consumidores

finales de las etiquetas RFID.

Ataques a tarjetas de proximidad: Un sistema de tarjeta inteligente, Smart Card, sin

contacto (ISO 14443A), se comunica con otros dispositivos sin la necesidad de contacto físico

alguno, y lo hace a través de la tecnología RFID, la tarjeta pasiva es activada por el lector para

realizar la transferencia de datos. Las Smart Card consisten en una tarjeta con circuitos

integrados que permiten la ejecución de cierta lógica programada. Las implementaciones de

estos sistemas en e-pasaportes, medios de pago electrónico y tarjetas de acceso físico, está

incrementándose día a día. Es por ello que la seguridad de estas aplicaciones es claramente

crítica. Sin embargo, existen puntos a favor como son su corto rango de operación, entre los

5 y 10 centímetros, según la ISO 14443, ya que al tratarse de una etiqueta pasiva el rango es

muy corto y la comunicación entre un extremo y otro va cifrada.

En un estudio realizado con el nombre de ‘How to build a Low-Cost, Extended-Range RFID

Skimmer’ en la universidad de Tel Aviv, Israel, en mayo de 2006 se creó un lector falso, Leech,

y una tarjeta falsa, Ghost, en donde una persona podría personar un usuario ó una

transacción prácticamente sin límites de distancia. El concepto de este ataque nació en base

a un ataque basado en tarjetas de memoria (memory cards), las cuales no tienen capacidad

de procesar la información y la almacenan en una banda magnética, que es leída y procesada

por el lector, mediante un POST Interceptor y gracias a la utilización de algoritmos de cifrado

débiles ‘Static Data Authentication’, la información de la tarjeta y su pin era almacenado en

el POST Interceptor para una posterior utilización fraudulenta. La arquitectura del sistema

consta de dos dispositivos, Ghost y Leech, que se comunican entre sí según la figura

siguiente:

Page 149: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 148 -

Figura 8.4.1. - Comunicación del sistema <‘How to build a Low-Cost, Extended-Range RFID

Skimmer’>

Destrucción de la etiqueta RFID: Este tipo de ataque requiere conocimiento técnicos sobre

esta tecnología para poder ser realizado. Consiste en destruir la etiqueta pasiva colocada en

un producto, de forma que éste no pueda ser leído y por ello no pueda ser identificado, por

lo que ya no sería posible la realización de un seguimiento sobre él, protegiendo de este

modo la defensa de la privacidad de los consumidores. Este tipo de ataque podría llevarse a

cabo cortando la antena o friendo la etiqueta con un microondas, aunque se correría el

riesgo de que el producto también pudiera resultar destruido. Debido a esto, se creó el ‘RFID

Zapper’, el cual utiliza como el método del microondas pero en una dosis, evitando de este

modo la destrucción ó deterioro del producto. El RFID Zapper realiza su labor mediante la

generación de un campo electromagnético fuerte que provoca la desactivación de la etiqueta

RFID para siempre.

Prevención de lectura: En este caso, no se desactiva ni destruye la etiqueta sino que se prevé

su lectura, para proteger la privacidad ó bien para prevenir de ataques a tarjetas de

proximidad. Existen fundas protectoras para documentos RFID personales como pasaportes,

bonos de transporte, tarjetas de crédito…las cuales contienen en su interior una jaula de

Faraday que bloquea la emisión de la antena del RFID protegiendo su contenido de los

campos electromagnéticos que generará el lector RFID. Existen dos materiales que impiden

la lectura de una etiqueta RFID que son el metal y el agua. Por lo tanto, estos dos materiales

se convierten en idóneos para prevenir la lectura de las etiquetas RFID.

Cloning: Esta técnica de ataque se consigue escribiendo sobre una etiqueta RFID los datos

contenidos en otra etiqueta RFID original, es decir, copiando el contenido de una etiqueta a

otra. Se escucha la comunicación entre un lector y una etiqueta RFID y esos datos se utilizan

para crear una clonación de esta etiqueta. Esto provocaría que un objeto se hiciera pasar por

otro gracias a la etiqueta RFID que porta. Por ello se vendría abajo la característica intrínseca

a la tecnología RFID de que cada objeto tiene un número identificativo único. Este es un

riesgo muy importante ya que debido al uso de este tipo de tecnología de identificación en

pasaportes, tarjetas de acceso… una persona podría personar a otra, por ejemplo, podrían en

áreas de trabajo restringidas personas que no tienen acceso.

En la conferencia de BlackHat celebrada en agosto del 2006 en Las Vegas, Lukas Grunwald,

consultor de seguridad experto en la tecnología RFID demostró la técnica de clonación de

pasaportes RFID y aseguró que tardó sólo dos semanas en averiguar cómo clonar el chip RFID

Reader

Leech Tag

Ghost

Comunicación digital rápida

Page 150: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 149 -

incluido en el pasaporte. Además afirmó que gran parte de este tiempo lo pasó leyendo las

normas de pasaportes electrónicos publicados en la página Web de ‘International Civil

Aviation Organization’, la Organización de Aviación Civil Internacional, que fue el órgano que

desarrollo el estándar.

Figura 8.4.2.- Pasaporte con tecnología RFID (2009) <www.enigmatres.es>

Spoofing: En este caso el atacante podría escribir en una etiqueta en blanco datos que

personen a un producto. Esto se realiza reproduciendo etiquetas RFID a partir de los datos

que han transmitido una etiqueta RFID original, para que éstos tengan la misma estructura.

Este riesgo técnico sólo existe en el caso de que la etiqueta RFID tenga capacidades de

escritura, ya que existen etiquetas RFID sólo de lectura, en su mayoría pasivas, que no sufren

este riesgo, debido a que su única escritura se realiza en la fase de fabricación de la etiqueta.

Inyección de código SQL: Se trata de un ataque ya conocido, el cual es muy utilizado hoy en

día, y esta tecnología no se queda fuera del alcance del mismo. El ataque consiste en la

inyección a la base de datos de sentencias SQL creadas con un propósito, de manera que se

podría acceder a información no autorizada, modificar los datos ó incluso borrarlos. Este

ataque es posible gracias a la falta de controles de seguridad adecuados en el middleware y

en la base de datos. Para este ataque, el atacante graba previamente en una etiqueta RFID

en blanco de tipo activo, una sentencia SQL con el fin de que al ser leída la etiqueta por el

lector, éste pase los datos al middleware y de este modo la sentencia se ejecute

posteriormente en la base de datos. Aunque la cantidad de datos que pueden entrar en una

etiqueta RFID hoy en día aún es reducida, no es un limitante para este tipo de ataques ya que

con poca cantidad de información se puede causar un gran impacto.

Este ataque se demostró en un proyecto en la Universidad de Ámsterdam llamado ‘Is your

cat infected with a computer virus?’ en 2006. Los resultados fueron presentados en un

congreso en Pisa, Italia, en 2006.

Código malicioso: Otro aspecto que se tiene en cuenta en la cantidad de datos que caben en

la memoria de una etiqueta RFID. En ambientes de laboratorio se realizan pruebas en las

cuales se consiguen crear y replicar gusanos que utilizan las técnicas RFID. Generalmente la

memoria de las etiquetas es demasiado pequeña como para contener la totalidad de un

Page 151: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 150 -

gusano RFID, sin embargo, ésta es suficiente como para contener la información necesaria

para que un ordenador se pueda descargar el resto de información de Internet.

Generalmente los comandos Shell requieren menos espacio que el código binario. Los

gusanos se caracterizan porque no requieren de ninguna actividad de los usuarios para

poderse propagar, es por ello que se puede provocar la propagación de éstos a través de las

etiquetas RFID. Este tipo de ataques no tiene una relación directa con la tecnología RFID en sí

misma, sino que, al igual que por ejemplo las aplicaciones Web, la falta de validaciones de

entrada de datos y la falta de metodologías seguras de programación hacen que esto sea

posible.

8.5. Virus en RFID Las etiquetas RFID son susceptibles de una gran multitud de ataques, y es por ello que el contenido

de las mismas no deberá ser considerado seguro y por lo que el usuario no deberá asumir ningún

nivel de confianza.

Un malware RFID se trata de un software malicioso cuyo objetivo principal es romper y alterar

sistemas informáticos transmitiéndose y ejecutándose a través de etiquetas RFID. Cuando un lector

RFID lee una etiqueta, espera que la respuesta sea una información en un determinado formato. Es

por esto que los creadores de malware pueden escribir los datos de forma que sean tan inesperados

que puedan corromper el lector RFID y la base de datos donde después sean almacenados.

Un gusano basado en RFID puede auto-replicarse a través de una conexión entre elementos de un

sistema RFID, y puede además propagarse a través de las etiquetas RFID. Estas etiquetas,

generalmente, son demasiado pequeñas como para contener la totalidad de un gusano, por ello que

ésta sólo contiene suficiente gusano como para poder descargar el resto desde un ordenador

conectado a Internet. El código incluido en la etiqueta que permita la descarga total y ejecución del

gusano se puede meter en código binario ó comandos de Shell que hagan lo mismo, que además

generalmente requieren menos espacio que el código binario y son más portátiles. Este código

permite descargar el gusano a un directorio temporal de Windows utilizando TFTP, que viene de

serie en Windows. Una vez que el gusano es descargado en su totalidad, éste es ejecutado.

Un virus RFID busca la auto-replicación de su código a las nuevas etiquetas RFID. Una vez que éstas

son infectadas, al ser leídas pueden infectar otros sistemas RFID, como lectores RFID ó base de datos,

que a su vez infectan a otras etiquetas…etc.

Cualquier virus realiza dos funciones básicas, reproducirse a sí sólo y ejecutar una carga útil. Para su

replicación, el virus RFID utiliza una base de datos, pero esta replicación depende de la base de datos

que la aplicación utilice, pudiendo distinguirse virus que utilicen consultas auto-referenciadas ó que

utilicen Quines. Un Quine es un programa capaz de imprimir su propio código fuente y gracias a esta

característica, pueden replicar el virus al copiar su código en la base de datos.

El problema que ocurre actualmente con los sistemas RFID, es que el malware es una caja de

Pandora. Por ello, la idea de virus RFID ronda la cabeza de multitud de gente, sin embargo, el deseo

de triunfo de dicha tecnología ha suprimido las consideraciones de seguridad que en realidad son

necesarias.

Page 152: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 151 -

Las implementaciones de la tecnología RFID tienen una serie de características que hacen a los

atacantes de virus pensar que son candidatas perfectas para la explotación de sus virus, como por

ejemplo:

Cuantiosa cantidad de código fuente: Aunque las etiquetas RFID tienen, por ahora,

limitaciones en cuanto a la cantidad de código se pueden almacenar debido a su capacidad

aún limitada, los middleware pueden contener millones de líneas de código fuente. Esto

pone de manifiesto que tendrá posiblemente muchos agujeros explotables.

Protocolos genéricos: La adopción de protocolos en Internet, provoca la creación de una

infraestructura escalable de desarrollo de middleware RFID.

Respaldos de base de datos: La tecnología RFID realiza recogida y tratamiento de datos, sin

embargo, estos datos son almacenados y tratados mediante alguna aplicación. Siendo por lo

tanto un elemento importante la seguridad de las bases de datos en las que se almacene la

información recopilada y tratada, y éstas también son susceptibles a brechas de seguridad y

lo que es aún peor, tienen sus propias clases de ataques.

Valor de los datos: El valor de los datos que se manejan en las aplicaciones de la tecnología

RFID, a menudo, es muy alto, ya que en ocasiones llevan el añadido de tratar datos de

carácter personal ó importantes para la seguridad nacional.

Falsa sensación de seguridad: La mayoría de personas espera que todavía no se realicen

ataques al sistema RFID.

Por todas estas características, los desarrolladores de middleware deben adoptar las medidas de

seguridad necesarias para reducir al máximo ó evitar los ataques a las bases de datos donde se

almacena esta información.

Un atacante podría insertar un código malicioso en una aplicación, mediante la creación de URLs

maliciosas. Cuando el usuario acceda a una de estas páginas web, se ejecutarán ciertos scripts, que

entre otros pueden provocar el robo de cookies ó el robo de la sesión del usuario. De igual forma que

en una página web, los datos que se almacenan en una etiqueta RFID podrían estar escritos en un

lenguaje interpretado con el objetivo de atacar la base de datos mediante una inserción de código.

Los ataques de inyección de código consisten en engañar a la base de datos para que ejecute un

código seleccionado por el atacante. De este modo, el atacante podrá obtener la estructura de la

base de datos donde está almacenada la información, podrá obtener datos a los cuales no tenía

acceso, podrá borrar datos, añadirlos ó modificarlos. Por ejemplo, una de las aplicaciones de la

tecnología RFID es la de seguir el historial médico de los pacientes de un hospital, se puede observar

el inmenso riesgo que podría suponer la modificación ó borrado del historial médico de un paciente

mediante un ataque de este tipo.

Sin embargo, la capacidad de las etiquetas RFID, hoy en día, es muy limitada, lo que provoca un

problema a la hora de insertar un código pequeño, el cual podría crear un gran daño.

Un grupo de investigadores de la Universidad de Amsterdam, desarrollaron en 2006 un proyecto

llamado ‘Is your cat infected with a computer virus?’, en el cual se creó un virus con capacidad de

auto-propagarse para RFID.

Para evitar este tipo de ataques a las bases de datos de los sistemas RFID, deben ser cuidadosamente

diseñadas para evitar ser atacadas. Los desarrolladores de sistemas RFID deberán mejorar sus

Page 153: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 152 -

sistemas para evitar el daño que puedan causar los hackers una vez que empiecen a experimentar

con la explotación de los sistemas RFID.

8.6. Propuestas de seguridad El uso de la tecnología RFID puede llevar asociados serios problemas de seguridad. Desde 2003, se ha

estado trabajando activamente para dotar de seguridad esta tecnología. Algunas medidas de

seguridad propuestas son:

Comando de desactivación (kill command)

Esta es una solución propuesta por Auto-ID Center y el EPCglobal. Gracias a esta solución, cada

etiqueta posee una contraseña de n bits, la cual es programada en su fabricación. En la generación 2

de la EPCglobal esta contraseña es un valor de 32 bits almacenado en una memoria reservada que

ocupa las posiciones desde la 00h hasta la 1Fh, y su valor por defecto es a cero. Si esta contraseña

tiene su valor por defecto, es decir, a cero, la etiqueta no tiene activada la función de desactivación.

Una vez que la etiqueta RFID recibe esta contraseña de un lector, ésta responde al lector notificando

que la operación de desactivación se realizó satisfactoriamente y procederá a desactivarse para

siempre. Una vez la etiqueta RFID está desactivada, ésta no responderá a ningún lector nunca más,

ya que esta operación de desactivación del comando ‘Kill’ es irreversible.

Jaula de Faraday y Active Jamming

Una forma de proteger la privacidad de los objetos etiquetados es mediante al aislamiento de los

mismos, de las ondas electromagnéticas utilizando dispositivos tales como una jaula de Faraday. Ésta

se puede conseguir mediante cualquier recubrimiento metálico, con característica de aislar el campo

eléctrico. El efecto que se provoca es que el campo electromagnético en el interior esté en equilibrio

y por ello sea nulo, anulando el efecto de los campos externos. Otra forma de conseguir el

aislamiento electromagnético consiste en perturbar el canal radio mediante la transmisión de ondas

de radio de forma continua en el mismo.

Funciones resumen y generadores aleatorios

Han existido desde el año 2003 un gran número de propuestas de diferentes investigaciones basadas

en la idea del uso de funciones resumen. El concepto fundamental de esta propuesta reside en que la

información enviada por las etiquetas parezca aleatoria, garantizando así la privacidad y evitando la

trazabilidad. Uno de los inconvenientes de estas propuestas es la búsqueda exhaustiva asociada que

debe ser llevada a cabo en la base de datos.

Primitivas no criptográficas

Debido a las fuertes restricciones computacionales y de coste de estos dispositivos, algunos de los

autores proponen el uso de soluciones criptográficas ligeras, como por ejemplo, protocolos basados

en operaciones binarias, tales como XOR, AND, OR y adiciones módulo N.

Blocker Tag

Al igual que sucede con otro tipo de redes de comunicaciones, es necesario la utilización de algún

protocolo de control de acceso al medio, como pueden ser Aloha ó el protocolo Binary Tree Walking.

Éste último, consiste en realizar una búsqueda en un árbol binario hasta que se encuentre el

identificador de la etiqueta que estamos leyendo.

Page 154: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 153 -

El concepto de ‘blocker tag’ fue ideado por Ari Jules, director de los laboratorios RSA, en 2003. Su

funcionamiento consiste en simular el conjunto total de los posibles identificadores, impidiendo así

el correcto funcionamiento del protocolo de búsqueda del árbol binario. Gracias al ‘blocker tag’

podremos garantizar la privacidad de los consumidores. Éste está diseñado para evitar que los

lectores RFID realicen con éxito escaneos no deseados de etiquetas RFID, sin que ello produzca

ninguna variación en el funcionamiento normal de las etiquetas RFID. Esto funciona enviando

información basura a cualquier lector que intente escanear una etiqueta sin la debida autorización,

podría entenderse como un ‘spam RFID’. En concreto se simula todo el espectro de los números de

serie únicos de todas las etiquetas posibles. Impidiendo por ello la lectura de etiquetas RFID cuando

el ‘blocker tag’ está presente, y permitiendo su lectura cuando éste no está. Este dispositivo es

económico ya que se trata de una etiqueta RFID modificada que engaña al lector transmitiendo

simultáneamente un 0 y un 1 cuando el lector, en su proceso de lectura bit a bit, pregunta por el bit

de la posición ‘n’.

Soluciones criptográficas clásicas

En el 2003, Kinoshita en ‘Cryptographic Approach to ‘Privacy-Friendly’ Tags’ propuso el uso de una

memoria que se pueda volver a escribir, ó actualizar, donde almacenar el identificador de las

etiquetas permitiendo así su actualización. El problema asociado a esta propuesta es con qué

frecuencia será actualizado este identificador. Otros investigadores han propuesto el uso de

criptografía simétrica, estando limitada su aplicabilidad a los avances en implementaciones ligeras de

primitivas criptográficas. Recientemente, se está cuestionando la posibilidad del uso de la

criptografía de clave pública. A día de hoy, no es aplicable al menos para las etiquetas de bajo coste

debido a su baja capacidad de almacenamiento.

Declaración de derechos

En 2002, Simson L. Garfinkel propuso un conjunto de características que deberían ser cumplidos por

todo sistema que use la tecnología RFID. Este documento se llama ‘Adopting Fair Information

Practices to Low Cost RFID System’, y en él se propone la siguiente ‘Carta de Derechos’, la cual se

compone de cinco principios para la creación y despliegue de los sistemas RFID:

1. El derecho de los usuarios finales de los sistemas RFID de conocer si un producto posee

una etiqueta RFID.

2. El derecho de los usuarios finales de los sistemas RFID de eliminar, destruir, desactivar la

etiqueta cuando el producto es adquirido.

3. El derecho a los usuarios finales de los sistemas RFID de garantizar una alternativa a

aquellos usuarios que decidan no utilizar la tecnología RFID ó ‘matar’ la etiqueta RFID. Y

en el caso de que éstos no quieran utilizar la tecnología RFID, éstos no deben perder

otros derechos, como por ejemplo el derecho a devolver un producto.

4. El derecho a los usuarios finales de los sistemas RFID de conocer qué información es

almacenada en la etiqueta. Además de tener derecho a poder corregir ó modificar la

misma si el consumidor lo desea.

5. El derecho a los usuarios finales de los sistemas RFID de conocer cuándo, dónde y por

qué la etiqueta es leída.

Su objetivo no era convertirlos en una ley, si no en un marco que las empresas adoptaran libremente.

Page 155: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 154 -

Gracias a los principios 1 y 5 juntos se consigue que no haya encubrimiento de los sistemas RFID. Y

además Garfinkel propone que debería existir un logo que indique que el producto contiene una

etiqueta RFID.

Buenas prácticas para garantizar la seguridad Existen soluciones que permiten reforzar los sistemas de seguridad de los sistemas RFID mejorando

sus características técnicas. Además, en necesario un enfoque específico sobre la seguridad global de

cada sistema.

Renombrado: Evitando la suplantación de una etiqueta o ataques similares. Las etiquetas

RFID contienen un conjunto de pseudónimos de modo que emite uno diferente cada vez que

es interrogado por el lector, de esta forma, un lector malicioso que quisiera suplantar la

etiqueta tendría que conocer todos los pseudónimos.

Esta defensa se puede contrarrestar mediante un lector malicioso que lea cada etiqueta

posible muchas veces hasta que se repitan los códigos. Para evitarlo, se controla la respuesta

de la etiqueta ralentizando su respuesta en el caso de una secuencia rápida de

interrogaciones.

Figura 8.6.1.- Chip RFID. Guía sobre seguridad y privacidad de la tecnología RFID. Instituto

Nacional de Tecnologías de la Comunicación (INTECO) y Agencia Española de Protección de

Datos (AEPD) (2010) <www.inteco.es>

Cifrado: Impide que las partes no autorizadas puedan entender la información enviada

utilizando técnicas de cifrado creados por el fabricante teniendo en cuenta que la capacidad

de procesamiento de la etiqueta es limitado.

Autenticación: Evita la falsificación de lectores y etiquetas, debiéndose introducir una clave

secreta para validar la comunicación evitando la intromisión en la comunicación de

elementos ajenos.

Reducción de la información contenida en las etiquetas: Grabando en la etiqueta un único

código identificador del producto. El resto de la información sensible se almacenará asociada

a ese código en un servidor central, minimizando el riesgo de reescritura.

Otras soluciones: A través de la supervisión humana utilizar vigilancia en comercios, evitar la

introducción de grabadores de etiquetas, el intercambio de etiquetas de otros productos o el

uso de Jaulas de Faraday.

Page 156: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 155 -

Capítulo 9.- Amenaza a la privacidad

9.1.- Problemas a la intimidad y protección de datos personales

9.2.- Normas de regulación

9.3.- ¿Cómo nos resguarda la ley orgánica de protección de datos en la

tecnología RFID?

Page 157: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 156 -

9. Amenaza a la privacidad La tecnología RFID está generando mucha polémica y desconfianza entre la población debido a la

falta de información y falta de leyes.

A pesar de que esta tecnología tiene muchas ventajas y genera muchos beneficios para las empresas,

no está creciendo tan rápidamente como se pudiera esperar por culpa de la desconfianza por parte

de los usuarios finales sobre la posible amenaza a su privacidad. Ya que esta tecnología permite

recopilar datos sin autorización de las personas afectadas, lo que vulneraría los principios de la Ley

Orgánica de Protección de Datos (LOPD).

Esta tecnología ha nacido para sustituir al conocido código de barras gracias a multitud de ventajas

que presenta, como puede ser que no necesita lectura directa, permite hacer lecturas de varios

productos al mismo tiempo, es más difícil de deteriorar… pero esta tecnología es ya una realidad que

se está introduciendo poco a poco en nuestra vida y por la que estamos siendo ó pudiendo ser

controlados sin nuestro conocimiento.

Para la implantación segura de esta tecnología y su aceptación necesitamos leyes acorde con los

principios de la ley de protección de datos.

La pregunta es por qué se implanta una tecnología antes de que se creen unas leyes que la regulen,

en vez de ser lógicamente al revés. Las novedades tecnológicas llegan muy rápidamente, pero sin

embargo, el cambio, la adopción ó entrada en vigor de una legislación para dicha tecnología es más

lenta. Sin duda, RFID es una vía de entrada a una nueva fase de desarrollo de la sociedad de la

información, la cual se conoce como Internet de los objetos, y es por ello que necesita ser regulada.

Aunque no todas las aplicaciones RFID realizan tratamiento de datos personales, y para las cuales no

estarían obligadas las partes implicadas en aplicar alguna medida tecnológica que impida la escucha

ó instalación de lectores RFID sin comunicación previa a los interesados, se ha demostrado, que los

riesgos de la intimidad se derivan de una posible vigilancia a los individuos portadores de una

etiqueta RFID. Siendo, por lo tanto, necesario la aplicación de medidas para todo tipo de aplicaciones

RFID, ya que aún cuando no se traten datos personales, se puede amenazar la intimidad de las

personas físicas.

La legislación vigente no es capaz de combatir la amenaza a la intimidad que supone el uso de dicha

tecnología, y teniendo en cuenta las carencias de soluciones jurídicas relativas a la tecnología RFID,

resulta necesario aplicar medidas legislativas vinculantes para lograr un resultado satisfactorio.

Actualmente la protección de datos está tratada en el ámbito de la Unión Europea por:

El tratado constitutivo de la Comunidad Europea. Artículo 286 (antiguo artículo 213B)

1. A partir del 1 de Enero de 1999, los actos comunitarios relativos a la protección de las

personas respecto del tratamiento de datos personales y a la libre circulación de dichos

datos serán de aplicación a las instituciones y organismos establecidos por el presente

Tratado ó sobre la base del mismo.

2. Con anterioridad a la fecha indicada en el apartado 1, el Consejo establecerá, con arreglo

al procedimiento previsto en el artículo 251, un organismo de vigilancia independiente,

responsable de controlarla aplicación de dichos actos comunitarios a las instituciones y

organismos de la Comunidad y adoptar, en su caso, cualesquiera otras disposiciones

pertinentes.

Page 158: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 157 -

La Carta de los Derechos Fundamentales de la Unión Europea, del 18 de Diciembre de 2000,

en el artículo 8. Protección de datos de carácter personal.

1. Toda persona tiene derecho a la protección de los datos de carácter personal que la

conciernan.

2. Estos datos se tratarán de modo leal, para fines concretos y sobre la base del

consentimiento de la persona afectada ó en virtud de otro fundamento legítimo previsto

por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan

y a su rectificación.

3. El respeto de estas normas quedará sujeto al control de una autoridad independiente.

La Directiva 95/46/CE del Parlamento Europeo y del Consejo, Directiva 95/46/CE del

Parlamento Europeo y del Consejo del 24 de Octubre de 1995 relativa a la protección de las

personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación

de estos datos.

La Directiva 2002/58/CE del Parlamento Europeo y del Consejo, Directiva 2002/58/CE, del 12

de Julio , relativa al tratamiento de los datos personales y a la protección de la intimidad en

el sector de las comunicaciones electrónicas.

Y además en España disponemos de la ley Orgánica de Protección de Datos. Aunque a menudo se

plantea la duda de si se requieren normas concretas para hacer frente al problema de la intimidad

que supone el uso de la tecnología RFID.

Para hacer frente a dichos problemas, no sólo será necesario tener en cuenta las etiquetas RFID, sino

la totalidad de la infraestructura de la tecnología RFID, ya que los problemas en la protección de

datos no queda limitada exclusivamente a las etiquetas. Hay que tener en cuenta la etiqueta, el

lector, la red, la base de datos donde se almacenan dichas lecturas, en la que se almacena la

información.

La necesidad de la adopción de reglas que protejan en primer lugar la intimidad de las personas,

resulta evidente debido al incremento previsible de su uso, ya que parece que esta tecnología va a

tener una aplicación generalizada. Además se ha de añadir, que su uso afectará a una inmensa

cantidad de personas cuyos datos personales serán tratados cada vez que adquieran un producto

que lleve incorporado una etiqueta RFID. Los sistemas RFID, prolongarán la relación entre el artículo

y el propietario, gracias a lo cual, desafortunadamente, el propietario puede ser observado y

clasificado. De esta forma, aumenta el riesgo de que la sociedad de la información se acerque cada

vez más a una situación en la que las decisiones se tomen de forma automática y se pueda por tanto

controlar el comportamiento , hoy impredecible, del ser humano. Este nuevo sistema proporciona a

los comercios más información sobre los hábitos de los consumidores de la que nunca se hayan

podido imaginar. Nadie ha habilitado un sistema que desactive el chip una vez que éste ha cumplido

su función, identificar a un producto, éste continuará emitiendo su información de manera que

cualquier persona dotada de un lector RFID podrá localizar estos productos, mucho más allá del

punto de venta, permitiendo por tanto la elaboración, si quiera, de informes sobre los hábitos de

consumo de cada familia. Siendo por ello un medio de recopilar datos sin la autorización del

afectado, por lo que se vulnerarían los elementales principios de la ley Orgánica de Protección de

Datos (LOPD).

Page 159: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 158 -

Como añadido, la información almacenada en una etiqueta puede contener datos personales. La

mayor preocupación es que estas etiquetas se están instalando en tarjetas de acceso, tarjetas de

cliente, pasaportes, vehículos, prendas de vestir… pudiendo por lo tanto rastrearnos sin nuestra

autorización y lo que resulta aún más preocupante sin nuestro conocimiento. Si se combinan los

dispositivos RFID con la tecnología de posicionamiento global (GPS) se podría localizar en cualquier

parte del globo terráqueo a una persona portadora de una etiqueta RFID en tiempo real. Ya que

estas etiquetas no son meros códigos de barras, sino que cuando se conectan con bases de datos y

redes de comunicaciones tales como Internet constituyen un potente medio de entrega de nuestros

servicios y aplicaciones, construyendo la denominada ‘Internet de los Objetos’. Esta red no sólo

conecta terminales sino cualquiera de los objetos cotidianos que nos rodean, ropa, productos…etc.

Pero estas amenazas a la intimidad, se pueden producir de igual modo aún cuando la información

que esté almacenada en la etiqueta no sean datos personales, ya que una etiqueta RFID contiene un

identificador único asociado a un producto de consumo. Gracias a que cada etiqueta contiene un

identificador único, dicha etiqueta puede utilizarse con fines de vigilancia. Además se ha de añadir,

que toda la información la utilizan sin cifrar, para no tener que compartir con terceros países

algoritmos y claves, siendo por lo tanto accesible la información para cualquier persona dotada de un

lector.

Al decrementar los costes de producción de las etiquetas RFID se amplían exponencialmente su

implantación en los sectores públicos y comerciales por lo que resulta necesario garantizar que las

etiquetas sean desplegadas con unas necesarias medidas tecnológicas que reduzcan al mínimo la

revelación involuntaria de información.

Hay que realizar una distinción entre una etiqueta adherida a un producto con un ciclo de vida largo

y uno corto. Ya que debido a la etiqueta no puede ser desactivada, un producto adquirido por un

consumidor con un ciclo de vida largo puede reunir más información relativa a dicho consumidor,

que la que un producto con ciclo de vida más corto.

9.1. Problemas a la intimidad y protección de datos personales Los problemas referidos a la intimidad y protección de datos personales el despliegue de la

tecnología RFID son:

Gracias a la etiqueta RFID, se puede llegar a la identificación de una persona, lo cual se debe

realizar de un modo favorable a la protección de datos.

Se debe identificar al responsable del tratamiento de los datos personales, ya que supone

una actuación vital para establecer responsabilidades jurídicas. Ya que en un supermercado

no se sabe determinar quién sería el responsable, los/as cajeros/as que tratan diariamente

los datos ó el dueño del establecimiento.

También se trata de un problema la dificultad para distinguir dónde termina lo público y

dónde empieza lo personal. ¿La localización exacta de una persona es un dato personal? Se

está considerando ampliar los datos personales con alguno más, entre los cuales estaría la de

que la ubicación geográfica de una persona así como los efectos personales que ésta porte,

sean también considerados como parte de su entorno privado y, por lo tanto, pasen a ser

también datos protegidos.

Page 160: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 159 -

El tamaño de las etiquetas RFID y sus propiedades físicas limitan las medidas de seguridad

que pueden aplicarse, añadiendo que la ausencia de cables para la comunicación aumenta el

riesgo, ya que toda comunicación se hace por el inseguro medio aéreo, lo que requerirá unos

requisitos de seguridad añadidos.

Falta de transparencia. La tecnología RFID es capaz de reunir datos personales sin que nadie

lo perciba, es decir, es posible que estén recopilando datos sobre una persona sin que ésta

sepa que porta una etiqueta RFID.

Sin duda, hay que tratar estos problemas a tiempo, ya que la tecnología RFID va a incidir de manera

fundamental en nuestra sociedad y en nuestro derecho a la intimidad y a la protección de datos

personales. Será necesario la creación de un entorno fiable que generalice su aceptación por parte

del usuario, determinando los elementos jurídicos necesarios para garantizar que las aplicaciones de

la tecnología RFID reduzcan los riesgos para la intimidad, y que los responsables del tratamiento de

ésta tomen las medidas suficientes cumpliendo las obligaciones que imponen los marcos jurídicos en

vigor.

Cabe mencionar que la necesidad de protección eficaz de los datos personales de las personas

pueden imponer unas limitaciones en el uso de esta nueva tecnología, siendo por lo tanto una

interacción de doble sentido, la tecnología influye en la legislación y ésta influye en la tecnología.

Los responsables del tratamiento de los datos deben adoptar medidas en contra de la revelación de

datos sin autorización, y deben garantizar que el tratamiento de la información se realice previa

información de la persona afectada y previo consentimiento, siendo en un caso desencadenante del

otro ya que no se puede dar el consentimiento para tratar la información de una etiqueta que ni si

quiera sabemos que llevamos.

Recomendaciones

Recomendaciones para usuarios

Los usuarios domésticos ya utilizan la tecnología RFID y la usarán cada vez más, en tiendas de ropa

como sistemas antirrobo, en bibliotecas, en sistemas de identificación personal en el acceso a

recintos, en los pasaportes, para identificar mascotas o incluso en implantes en humanos. Este uso

de RFID será beneficioso como otros avances tecnológicos siempre que se asegure su correcta

utilización.

Como hemos mencionado anteriormente, el principal ataque que puede sufrir la privacidad del

usuario mediante esta tecnología es el intento de lectura de la información personal y privada

almacenada en un dispositivo RFID.

Los usuarios deben conocer la tecnología, interesarse por el uso que se

va a hacer de ella, conocer el modo de ejercer sus derechos y trasladar

a sus responsables del uso de estas tecnologías la necesidad de

respetar su derecho fundamental a la protección de datos en los

procesos de diseño de nuevos servicios de RFID.

Page 161: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 160 -

Para evitar este acceso indeseado existen diferentes medidas cuyas aplicaciones dependerán de las

necesidades de cada perfil de usuario, ya que no van a ser las mismas las del cliente de un comercio

minorista que adquiere una prenda de ropa que las de un industrial que invierte en maquinarias o

productos cuyo conocimiento le pueda hacer vulnerable a ciertos riesgos. Un resumen de estos

sistemas son:

Utilización de etiquetas watchdog: Las cuales informan de intentos de lectura y escritura que

se hagan en su área de aplicación.

Aislamiento: Evita la lectura de etiquetas salvo en un momento deseado, introduciendo la

etiqueta en una funda de material metálico o plástico, que haga la función de Jaula de

Faraday.

Uso de dispositivos que creen una zona segura alrededor del usuario mediante la emisión de

ondas que anulen la efectividad de RFID: Llamado firewall RFID o inhibidores de

radiofrecuencia. Aplicables a entornos de máxima seguridad no compatible con situaciones

en las que ciertas lecturas deben ser permitidas y otras no.

Figura 9.1.1.1.- Prototipo de Firewall RFID. Guía sobre seguridad y privacidad de la

tecnología RFID. Instituto Nacional de Tecnologías de la Comunicación (INTECO) y Agencia

Española de Protección de Datos (AEPD) (2010) <www.inteco.es>

Inutilización de las etiquetas una vez se haya realizado la transacción: Destruyéndola

físicamente o mediante el comando KILL, el cual la deshabilita permanentemente.

Estas son algunas soluciones para limitar la rastreabilidad del usuario, garantizando así su privacidad.

Recomendaciones para proveedores

Muchas organizaciones ya han optado por implantar la tecnología RFID y las previsiones indican que

muchas más lo harán en breve.

Es fundamental tener muy presente la privacidad de la información de los usuarios porque si no se

tienen en cuenta los aspectos relacionados con la protección de datos personales podría causar un

daño a los usuarios, así como perjuicios reputacionales para la entidad, e incluso costes económicos

asociados a la pérdida de imagen pública, indemnizaciones, sanciones, etc.

Las organizaciones deben tener en cuenta al crear sus sistemas que están ‘siguiendo’ objetos y no a

las personas que los portan. Cumpliendo con esta idea, disminuye la posibilidad de que terceros

puedan aprovecharse de la tecnología RFID para acceder a información privada de usuarios.

Page 162: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 161 -

Un resumen de las recomendaciones son:

No centrarse sólo en las etiquetas o la tecnología a la hora de valorar un sistema RFID.

Analizar el sistema en su conjunto ya que los problemas de seguridad o falta de privacidad

pueden derivarse de combinaciones en el sistema o de elementos no vinculados

directamente a los lectores/emisores RFID.

La privacidad y seguridad se debe trabajar desde el planteamiento inicial del sistema,

considerándolo una pieza clave del mismo.

Es preciso el máximo compromiso, participación y consentimiento de los usuarios del sistema

mediante el conocimiento y la participación.

De este modo, las directrices para las organizaciones con el fin de proteger la privacidad son:

Información: Los consumidores deben ser advertidos claramente de la presencia de códigos

electrónicos en los productos o envases.

Elección: Los consumidores deben ser informados de la utilización de RFID en un producto,

por si desean descartar o quitar las etiquetas RFID.

Educación: Los consumidores deben tener la posibilidad de informarse correctamente sobre

el uso de las etiquetas electrónicas, sus técnicas y aplicaciones.

Registro: Las empresas deben almacenar registros de uso, mantenimiento y protección de la

información obtenida con esta tecnología y deben publicar sus políticas al respecto.

Este conjunto de recomendaciones parciales deben inspirar un modo de hacer basado en la

implementación de procedimientos de evaluación de impacto en la privacidad (Privacy Impact

Assessment, PIA) que permitan adoptar decisiones sobre:

1. La elección del producto más respetuoso con la privacidad.

2. La definición de su ámbito de aplicación.

3. La implementación de las medidas de seguridad técnicas y organizativas necesarias.

4. Las metodologías de cumplimiento normativo que garanticen el pleno respeto de lo

dispuesto por la LOPD.

Buenas prácticas para garantizar la privacidad

Algunas de estas medidas son:

Notificar el uso de RFID, de forma clara y mediante símbolos expuestos en productos,

lectores y zona de alcance de los lectores.

Dar a conocer en todo momento a los usuarios cuándo, dónde y por qué se va a leer un tag.

Incluso indicar la lectura con algún tipo de señal luminosa poco llamativa para evitar

molestias.

Tener una política de privacidad relativa a la obtención, uso y eliminación de la información

personal asociada a RFID, que deberá ser pública para los usuarios, ofreciendo a estos la

posibilidad de conocer, acceder y modificar la información personal asociada a RFID que se

almacene.

Disponer de personal formado en RFID que conozca las características del sistema instalado y

accesible al público, siendo capaz de responder a cuestiones de seguridad y privacidad

correctamente.

Page 163: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 162 -

No almacenar en los tags información personal, o destruyendo lo antes posible dicha

información.

Retirar, destruir o desactivar los tags cuando hayan cumplido su misión. Por ejemplo, en un

servicio postventa se debe permitir que la devolución de un producto implique la eliminación

de la asociación del tag con el usuario.

Ofrecer al usuario facilidades para la retirada, destrucción o desactivación de los tags

asociados a un producto cuando vayan a abandonar las instalaciones.

No ceder a terceras partes información asociada a RFID que pueda ser usada para crear

perfiles o realizar vigilancia de usuarios.

Realizar auditorías de seguridad de sistemas RFID de forma periódica para garantizar su

seguridad.

9.2. Normas de regulación El derecho a información, saber cuándo se recopilan datos, mediante qué lectores, en qué

casos oportunos y que los productos están etiquetados con etiquetas RFID. Se debería

advertir en primer lugar de la presencia de lectores y de etiquetas RFID que sigan activas, y

en segundo lugar de las consecuencias de dicha presencia, como recopilación de

información, y por último cómo y para qué se pretende utilizar esa información recopilada.

El consentimiento, debe existir por obligación la posibilidad de desactivar la etiqueta RFID. Es

otra forma de garantizar la seguridad de la información.

Derecho a o ser objeto de decisiones basadas en el tratamiento automatizado de perfiles

definidos.

La inclusión voluntaria, permite que las etiquetas RFID sigan transmitiendo información más

allá del punto de venta, siendo por tanto ilícito a no ser que el interesado lo haya consentido.

Se deberá retirar las etiquetas RFID en el punto de venta, salvo que la persona lo consienta,

en cuyo casó consentirá que se sigan tratando los datos. Como alternativa a la retirada de la

etiqueta, podría existir la posibilidad de que ésta se desactivara temporalmente tras pasar el

punto de venta. Algunas empresas (Paper Tyger) se han adelantado desarrollando un escudo

imprimible contra RFID, que protege la información personal contenida, por ejemplo, en

tarjetas de crédito. Este sistema contiene una barrera de seguridad que asegura que la

información contenida en el chip está a buen recaudo cuando no se usa, impidiendo por ello

que alguien dotado de un lector RFID pueda leer tus datos. Hacerse con un lector es fácil,

como ejemplo se adjunta una imagen de una búsqueda por Internet de dónde comprar un

lector RFID. Como se puede observar en la imagen para la búsqueda ‘comprar un lector RFID’

se obtienen 146000 resultados.

Page 164: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 163 -

Pero ya no sólo la compra de éstos por Internet sino que se han publicado artículos para la

construcción de lectores RFID, por ejemplo en Abril de 2005 se publicó en la revista Elektor

un artículo en el que se detalla la construcción de un lector RFID mediante unas resistencias,

condensadores, dos integrados, dos Leds, cuatro transistores y la placa de circuito impreso,

fácil de conseguir ya que se vende confeccionada. Es decir, cualquier persona con poco

dinero y un poco de tiempo puede construir un lector RFID y empezar a leer nuestras

etiquetas RFID sin nuestro consentimiento y/ó conocimiento.

No se puede realizar un marco jurídico claro y coherente que se pueda aplicar a todos los sectores,

sino debe limitarse éste a algunas aplicaciones sectoriales que hayan sido primero bien

determinadas. Debiendo desarrollar unas normas que sean capaces de contribuir a que la tecnología

RFID cumpla con el marco jurídico de la protección de datos. La reducción de los riesgos para la

seguridad y la privacidad exige una vigilancia permanente de todas las implicaciones de la tecnología

RFID.

¿Es necesario un marco jurídico particular para la tecnología RFID? La comisión Europea realizó en 2006 una consulta pública sobre RFID. En ella se evidenciaron la

preocupación de los ciudadanos en relación con las aplicaciones que implican la identificación ó el

seguimiento de personas. Una protección adecuada de la privacidad de las personas constituye una

condición previa para la aceptación generalizada de la tecnología RFID por el ciudadano. En el año

2005, la Comisión Europea creó un grupo de Inter-servicios RFID para coordinar la recogida, análisis y

difusión interna de información sobre la tecnología RFID y sus usos. Posteriormente y basándose en

ese trabajo, la comisión lanzó el debate público sobre las etiquetas inteligentes. Además, para poder

desplegar la identificación por radiofrecuencia por toda Europa, ésta tiene que acordar normas

técnicas comunes así como una banda común del espectro radioeléctrico destinada a esta

tecnología. Este debate fue lanzado con el fin de aprovechar el potencial económico de ésta

tecnología, siempre que responda de manera constructiva a las inquietudes que suscita en cuanto a

la protección de la privacidad. Este debate se basó en una serie de talleres destinados a crear un

consenso sobre las cuestiones claves de la tecnología RFID, en los que se trataron temas como

problemas del usuario final, interoperabilidad, normas, y necesidades de espectro de frecuencia. El

debate tuvo lugar en Bruselas entre los meses de Marzo y Junio de 2006.

La Comisión Europea recomendó, en primavera de 2008, principios que deberán aplicar las partes

involucradas en la aplicación ó uso de la tecnología RFID. Por lo tanto, ésta no se planteará nuevas

normas legislativas específicas para garantizar la protección de datos y la intimidad en el ámbito de la

tecnología RFID, al menos a corto plazo. El documento en el cual se recomendaron los principios

aplicables tiene de nombre ‘La identificación por radiofrecuencia (RFID) en Europa: Pasos hacia un

marco político’, publicado el 23 de Abril de 2008.

La gestión de bases de datos de consulta de identidades RFID representa una dimensión vital para la

aplicación del marco jurídico de protección de datos.

Page 165: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 164 -

9.3. ¿Cómo nos resguarda la Ley Orgánica de Protección de Datos

de la tecnología RFID? El Artículo 4 de LOPD 15/99 dice ‘Los datos de carácter personal objeto de tratamiento no podrán

usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos’. Lo

que quiere decir es que una etiqueta RFID es instalada en un producto para su trazabilidad en la

cadena de desarrollo hasta su venta, en el momento en el que un producto se vende, si alguien

recoge esos datos estará cometiendo un delito. Como podría ser alguien que recoja los productos

que compra una familia para hacer estudios de mercado. También es este artículo se dice que ‘Se

prohíbe la recogida de datos por medios fraudulentos desleales ó ilícitos’, como podría ser que un

ladrón leyera con un lector desde fuera de una casa los productos que hay en su interior.

El Artículo 5 indica ‘Los interesados a los que se les soliciten datos personales deberán ser

previamente informados de modo expreso, preciso e inequívoco’, ó bien se tiene que indicar al

consumidor que su producto tiene una etiqueta RFID ó bien se tienen que neutralizar cuando salgan

de la tienda.

En el Artículo 6 se precisa un consentimiento del afectado para leer sus datos, véase, ‘El tratamiento

de los datos de carácter personal requerirá el consentimiento inequívoco del afecto, salvo que la ley

disponga otra cosa’, cuando alguien lee una etiqueta RFID de un producto que ya ha salido de la

tienda sin el consentimiento del afectado, en este caso la persona portadora del lector, estaría

cometiendo un delito contra esta ley.

El Artículo 7 de la LOPD llama datos especialmente protegidos a los datos relativos a la ideología, la

religión, la afiliación sindical, las creencias, origen racial, salud ó vida sexual. El uso de la tecnología

en los centros hospitalarios, por ejemplo, para seguir el tratamiento de los pacientes puede provocar

que alguien ajeno al centro hospitalario ó centro de salud recoja estos datos, catalogados como

especialmente protegidos.

El Artículo 8 de LOPD también habla sobre los datos relativos a la salud, que podrían ser recogidos de

la manera arriba descrita.

En el Artículo 9 relativo a la seguridad de los datos se cita ‘El responsable del fichero, y en su caso, el

encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias

que garanticen la seguridad de los datos de carácter personal y eviten su pérdida, tratamiento ó

acceso no autorizado’, por ejemplo, al comprar en un supermercado, los productos que has

comprado quedan almacenados como tales, pero al pagar con tarjeta de crédito se pueden asociar

esos productos a tu persona, por lo tanto deberá protegerse tanto el fichero donde se recojan estos

datos para que no puedan ser alterados, perdidos, tratados malintencionadamente ó accedidos por

personas no autorizadas.

También se ha de tener en cuenta el Artículo 10 referente al deber de secreto de los datos recogidos,

ya que las personas autorizadas a los datos no deben divulgarlos.

El Artículo 11 cita ‘Los datos de carácter personal objeto del tratamiento sólo podrán ser

comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones

legítimas del cedente y el cesionario con el previo consentimiento de los interesados’, por ejemplo, si

se recogen datos para hacer un cierto estudio de mercado y se ceden a otra empresa para hacer otro

Page 166: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 165 -

estudio que no tenga nada que ver, estaría incumpliendo este artículo, así como si se venden a una

empresa que pueda sacar partido monetario de éste.

Por último, en el Artículo 12 de LOPD se dice ‘Una vez cumplida la prestación contractual, los datos

de carácter personal deberán ser destruidos ó devueltos al responsable del tratamiento, al igual que

cualquier soporte ó documentos en el que conste algún dato de carácter personal objeto del

tratamiento’, cuando la etiqueta RFID cumpla su objetivo que es seguir la trazabilidad del producto

hasta su venta, debe ser destruida para que no se puedan recoger datos una vez cumplida su

prestación estipulada.

Page 167: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 166 -

Page 168: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 167 -

Capítulo 10.- Necesidad de leyes, regulación y estándares

10.1.- Necesidad de leyes

10.2.- Internet de los objetos

10.3.- Regulación y estándares

10.4.- Gen 2

10.4.1.- Estándar Gen 2

10.4.2.- Que mejora Gen 2

10.4.3.- RFID en perspectiva

10.5.- Empresas involucradas en el desarrollo, investigación y estandarización

de RFID

Page 169: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 168 -

10. Necesidad de leyes, regulación y estándares

10.1. Necesidad de leyes La tecnología RFID plantea problemas de confidencialidad y suscita preocupación en cuanto a su

seguridad, ya que puede utilizarse para recoger y divulgar datos personales. Ello explica sus

dificultades para obtener la aceptación de los ciudadanos, que desean que se apliquen algunas

medidas de protección.

La reducción de los riesgos para la seguridad y la privacidad exige una vigilancia permanente de todas

las implicaciones de la RFID, ya que diferentes objetos pueden implicar una mayor violación de datos

personales. También se ha de tener en cuenta el tiempo de vida de un objeto, ya que no se ha de

aplicar las mismas leyes a una manzana que a un reloj, siendo además éste último un objeto que

seguramente acompañe diariamente a su propietario.

Una vez comprendida la amenaza a la protección de los datos personales, como ha sido indicado

anteriormente, y que debido a esto la tecnología RFID no está creciendo de la forma en la que se

esperaba, pone de manifiesto la clara necesidad de la regulación de esta tecnología, para su uso

seguro en todas y cada una de sus aplicaciones.

Por este motivo, se necesitan leyes que como mínimo:

Obliguen a los productores de etiquetas RFID a incorporar un sencillo sistema de

neutralización de la etiqueta. Toda persona con una etiqueta RFID adherida a su producto

sea capaz de desactivar dicha etiqueta evitando que siga enviando información cuando ésta

haya cumplido su cometido, como puede ser la trazabilidad de un producto en su fase de

fabricación.

Obliguen a los productores de etiquetas RFID a incorporar un sistema de visualización de si

la etiqueta RFID se encuentra activa ó no. Permitiendo de este modo, a cualquier persona

con un producto dotado de una etiqueta RFID poder diferenciar si ésta se encuentra activa ó

por el contrario está desactivada y por ello no está mandando información a cualquier

persona dotada de un lector RFID.

Ninguna tarjeta de identificación oficial debe incluir chips RFID. Las etiquetas RFID son

inseguras y violan nuestra privacidad, la inclusión de estas etiquetas en documentos oficiales

es contraproducente. Hay que considerar muy a fondo los riesgos que tiene la inclusión de

una etiqueta RFID en un pasaporte, y más sabiendo de la existencia del fenómeno ‘robo de

identidad’. Siendo por ello necesario prohibir su inclusión en tarjetas de identificación oficial

ó incluir en ellas medidas de seguridad muy fuertes que garanticen que no va a ser posible

una lectura no autorizada de los datos que la tarjeta conlleva.

Obliguen a las personas que incluyen etiquetas RFID en sus productos a informar de manera

clara, legible y concisa de la existencia de esa etiqueta, de los riegos que puede conllevar su

no desactivación y su posibilidad de desactivarla.

Debe protegerse y garantizarse la disponibilidad de herramientas y medios que nos

permitan bloquear la emisión de estas etiquetas a voluntad. Estos dispositivos, que

funcionan mediante ondas electromagnéticas, suelen emplear el mecanismo de la jaula de

Faraday para aislar un objeto con una etiqueta RFID. En este campo ha sido pionera la

Page 170: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 169 -

empresa Paper Tyger ya que ha desarrollado el ‘RFID Shield’, que protege la información

personal contenida en la etiqueta. El sistema contiene una barrera de seguridad que asegura

que la información sensible contenida en el chip RFID de la etiqueta esté a buen recaudo.

Además se necesitaría una ampliación de la Ley Orgánica de Protección de Datos, en donde se

incluyan como datos de carácter personal:

Ubicación geográfica de una persona en un instante determinado. La posición de una

persona debería ser considerada como dato personal y de este modo ser protegida mediante

la LOPD.

Objetos portados por una persona. Los objetos, productos, que una persona lleve deberán

ser considerados datos personales y de igual modo protegidos por la LOPD.

Para la regulación de esta tecnología la Comisión Europea abrió desde Marzo hasta Junio del año

2006 una consulta pública por Internet, para la adopción de una política que estimule el uso de la

tecnología RFID, así como la competitividad de Europa y mejorar la vida de sus ciudadanos

garantizando la protección de los datos personales de éstos.

10.2 Internet de los objetos Hasta ahora la información era suministrada a la red principalmente por las personas y por el

procesado de información que extraen de la red los sistemas informáticos. Siendo por tanto las

relaciones posibles persona-persona, persona-máquina y máquina-máquina, pero no se habían dado

las relaciones persona-objeto u objeto-objeto.

Internet transformó la vida cotidiana de muchas personas permitiéndonos la conexión de unos con

otros sin barreras de hora ni de distancia. En un informe de la UIT, Unión Internacional de

Telecomunicaciones, se anuncia una nueva revolución y se afirma que en las próximas dos décadas

tendremos un impresionante número de objetos interconectados en línea, aún más que el creciente

número de personas que navegan en la web. El informe se denominó ‘The Internet of Things’, y fue

desarrollado por la UIT, en noviembre de 2005 y es el séptimo informe sobre Internet publicado por

la UIT.

Hoy en día Internet conecta a la gente, a través de los chips RFID y también las cosas van a

comunicarse entre ellas. Esta conexión del universo físico con el universo virtual de Internet es la

‘Internet de los Objetos’ (Internet of Things). El Internet de los objetos parece sólo una visión pero sin

embargo, ya es una realidad.

Page 171: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 170 -

Figura 10.2.1.- Nueva dimensión del entorno de las comunicaciones. El Internet de las cosas (2012)

<www.itu.int/itunews>

El Internet de los objetos es posible gracias a la identificación unívoca de objetos. El número que

identifica a un objeto se denomina EPCN, siglas de Electronic Product Code Network ó código

electrónico de producto. Este código, almacenado en el chip de la etiqueta RFID puede ser leído ó

transmitir información gracias a la radio frecuencia. El siguiente paso para conseguir el ‘Internet de

los Objetos’ consiste en asignar a una etiqueta RFID, que identifica a un objeto, una dirección de red

durante la vida de ese objeto, para lo que será necesario un sistema similar al de resolución de

nombres de dominio, DNS, pero en vez de asignar un nombre a una dirección de red, asignará un

objeto a una dirección de red, el servidor ONS.

Esta revolución anunciada en el informe de la UIT ‘The Internet of Things’ explica, por ejemplo, que

se puede instalar un dispositivo de identificación exclusivo en el teléfono móvil para transmitir la

identidad y el lugar en el que se encuentre el usuario ó permitir la recepción de información

específica de ese lugar.

Por ejemplo, un vehículo que incorpore una etiqueta de identificación única la cual puede ser leída

de forma segura en cualquier momento. Si todos los coches incorporan una etiqueta de

identificación como ésta, la entrada a los parkings sería automática, la información del tráfico sería

exacta y en tiempo real, podríamos obtener información adaptada y personalizada al conductor del

coche, por ejemplo, se podría informar de si hay algún amigo por la zona…

Figura 10.2.2.- La nueva Internet de los Objetos (2011) <www.blogabserver.es>

Page 172: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 171 -

Otro ejemplo sería un frigorífico capaz de saber su contenido ya que lee y almacena las etiquetas de

todo lo que hay en su interior, capaz de generar el pedido de forma automática aprendiendo sobre

las frecuencias y tipos de productos que hemos ido introduciendo, la posibilidad de avisar cuando un

producto se encuentre cerca de su fecha de caducidad…

Quizá un ejemplo más útil podría ser una lavadora la cual lea las etiquetas de las prendas de vestir

que se incorporen en su interior para ser lavadas e indique un mensaje de aviso en el caso de que se

esté mezclando ropa de color con ropa blanca. Ó se seleccione la temperatura más óptima de lavado

para las prendas de su interior leyendo de la etiqueta de éstas la temperatura de lavado.

Esta tecnología puede ser usada por las familias para buscar mascotas ó recuperar objetos perdidos ó

robados. De hecho, actualmente a animales de compañía como perros y gatos se les instalan un

microchip (etiqueta RFID con microchip) en el cuello con la identificación de su dueño, instalación

que actualmente es obligatoria en países como España. De este modo, si su mascota perdida se

encontrase, mediante un lector RFID se extraería la información del dueño, así como su domicilio,

pudiendo de este modo devolver el animal a su hogar.

Como se puede observar existen multitud de ejemplos de procesos que se podría automatizar para

conseguir un mundo más fácil y cómodo para todas las personas. Sin duda se trata de un mundo

futuro, como una película de ciencia-ficción pero que cada día se ve más cercano a la realidad.

La infraestructura necesaria para soportar este Internet de los Objetos se está desarrollando

rápidamente. Ya a mediados del año 2005 había en todo el mundo más de dos mil millones de

teléfonos móviles. Los servicios de Internet en el móvil y la realización de las redes móviles de mayor

velocidad de la nueva generación, como las redes 3G (IMT-2000), que permiten a un usuario

conectarse desde cualquier lugar y acceder a las redes en cualquier momento. Por otra parte, se

estudian soluciones para poder extender el sistema decodificación de las direcciones Internet. El

código actual de 32 bits permite unos cuatro mil millones de direcciones, pero un código de 128 bits

permitirá crear direcciones para asignar un billón de identificadores de objetos todos los días durante

un billón de años. Como ya hemos visto anteriormente, será necesario asignar a cada objeto, durante

su vida, una dirección única de red.

Nos espera un mundo repleto de redes invisibles de diminutos procesadores interconectados, todos

imperceptibles para los usuarios.

La extensión del Internet actual al Internet de los objetos será una de las aplicaciones de la

tecnología RFID. Esta tecnología nos permite la creación de los cada vez más frecuentes objetos

‘inteligentes’, por ejemplo autómatas, ‘coches inteligentes’ ó ‘edificios inteligentes’, lo que resultará

muy útil para campos como la domótica, permitiendo ayudar a las personas discapacitadas ó

simplemente por comodidad para los usuarios. Por otra parte, el progreso de la miniaturización

permitirá conectar objetos con chips cada vez más pequeños que podrán comunicarse entre ellos y

con la red. La tecnología RFID permite identificar un objeto teniendo en cuenta su posición, una

función esencial para las comunicaciones entre objetos.

Y por último, y no por ello menos importante, cabe destacar que serán cuatro las tecnologías

esenciales para promover el Internet de los objetos, la tecnología RFID, los sensores, las tecnologías

inteligentes, la nanotecnología, así como también sus aplicaciones y su desarrollo. GS1 cree que la

integración de la tecnología RFID, con sensores y utilizando el código electrónico de producto es el

uso más provechoso de la tecnología RFID.

Page 173: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 172 -

Figura 10.2.3.- Integración de RFID, sensores y EPC. Evolución estándares GS1 <www.epcglobal.com>

Un ejemplo de la importancia de los sensores en el Internet de las cosas podría ser un proyecto

piloto para niños desarrollado por la empresa Abiquo para optimizar el gasto de agua en el riego de

plantas. Se instalan unos sensores de luz y humedad en las plantas. Sensores que están conectados a

través de bluetooth a un router donde se envían señales. El sistema envía mensajes informando de

que planta necesita agua ó de que planta necesita luz.

10.3 Regulación y estándares Los estándares ó normalizaciones permiten disponer de soluciones interoperables, que permitan una

arquitectura abierta que puede ser implementada por diferentes fabricantes ó integradores,

garantizando de este modo el uso de la tecnología.

En esta tecnología, al igual que en el resto, existe confusión sobre los estándares aplicables que hay,

y en el caso de la existencia de varios, si éstos son interoperables, cuál es el mejor…etc. De este

modo, se provoca miedo al uso de este tipo de tecnologías.

Por ejemplo, en el caso del código de barras existen más de 200 estándares diferentes, de igual

manera sucede con RFID. Por ello se está realizando un movimiento global para conseguir el mismo

estándar que facilite de este modo su futura implantación generalizada.

Al igual que existen leyes físicas de la tecnología RFID atendiendo a varios factores, existen varios

estándares según el tipo de aplicación de la tecnología.

Uno de los agentes más involucrados en los estándares de la tecnología RFID es la ISO, Internacional

Organization for Standardization y la IEC, International Electrotechnical Commission, ambas son

sistemas especializados en la regulación mundial.

Estándares ISO desarrollados para tarjetas de identificación:

ISO/IEC 10536 Identification cards – Contactless integrated circuit cards: Para

tarjetas de identificación inteligentes a 13.56 MHz. Describe las características físicas

de dichas etiquetas, dimensiones de ésas, localizaciones de las aéreas de

interrogación, señales electrónicas, procedimientos de reset, respuestas de reset y

protocolo de transmisión de información.

RFID SENSORES

EPC

Page 174: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 173 -

ISO/IEC 14443 Identification cards – Proximity integrated circuit cards: Desarrollado

para tarjetas de identificación inteligentes con rango superior a un metro, utilizando

la frecuencia 13.56 MHz. Describe las características físicas, interfaz aéreo utilizado,

inicialización y anticolisión y protocolo de transmisión de datos.

ISO/IEC 15693 Contactless integrated circuit cards – Vicinity cards: Se desarrollan

las características físicas, interfaz aérea y protocolos de transmisión y anticolisión

para tarjetas sin contacto con circuitos integrados en la banda HF (13.56 MHz).

Estándares desarrollados para la gestión a nivel unidad:

ISO/IEC 15961 RFID for item management – Data protocol: Application interface:

Dirigido a comandos funcionales comunes y características de sintaxis, por ejemplo,

tipos de tags, formatos de almacenamiento de datos ó compresión de datos. A este

estándar no le afectan los estándares de interfaz aérea.

ISO/IEC 15962 RFID for item management – Protocol: Data encoding rules and

logical memory functions: Dirigido al procedimiento que el sistema RFID utilice para

intercambiar información de la gestión a nivel unidad. Establece un formato de datos

uniforme y correcto, una estructura de comandos y el procesamiento de los errores.

ISO/IEC 15963 RFID for item management – Unique identification of RF tag: Este

estándar se dirige al sistema de numeración, proceso de registro y uso de la etiqueta

RFID. Se diseñó para el control de calidad durante el proceso de fabricación. También

está dirigido a la trazabilidad de las etiquetas RFID durante este proceso, su ciclo de

vida y control para anticolisión de varios tags en la zona de interrogación.

ISO/IEC 19762 Harmonized vocabulary – Part 3: Radio-frequency identification:

Documento que proporciona los términos generales y las definiciones en el área de

la identificación automática y las técnicas de captura de datos, con secciones

especialidades en varios campos técnicos, al igual que términos esenciales para ser

usados por usuarios no especializados en comunicaciones.

La parte 3 es la que hace referencia a la tecnología RFID:

ISO/IEC 18001 Air interface standards: Diseñado para la creación de una

interoperabilidad global, donde se define la comunicación entre las etiquetas RFID y

los lectores RFID. Incluye las distintas frecuencias de trabajo. El estándar tiene como

objetivo asegurar un protocolo de interfaz aérea universal. El estándar está

compuesto de 7 partes diferentes. La primera consiste en la arquitectura del sistema

RFID para la gestión unitaria. La parte 3 y 6 son las más relevantes y críticas del

estándar. En la 3 se definen dos modos no interoperables aunque se han diseñado

para no interferirse entre ellos. El modo 1 está basado en la ISO 15693 y el modo 2

en PJM (modulación) para obtener mayor tasa de bits. La parte 6 también define dos

modos de operación denominados como A y B.

ISO/IEC 18001 RFID for item management – Application Requirements Profiles:

Proporciona el resultado de tres estudios para identificar aplicaciones y usos de la

tecnología RFID con gestión a nivel unidad de artículo, con una clasificación

resultante según diferentes parámetros operacionales, incluyendo el rango de

operación, tamaño de la memoria, etc. Incluye también una explicación de los temas

Page 175: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 174 -

asociados con los parámetros de distancias, número de etiquetas dentro del campo

de interrogación, etc. Se incluye una clasificación de los tipos de las etiquetas según

el tipo de aplicación.

Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID: Creado

por EPCglobal, entre EAN (European Article Numbering) y UCC (Uniform Code

Council), hoy GS-1, y la tecnología desarrollada por Auto-ID Center, en este

documento se desarrolla el estándar para el protocolo de interfaz aérea de

comunicación entre la etiqueta RFID y el lector.

Figura 10.3.1.- Empresa responsable del EPC Gen2 <www.epcglobalinc.org>

13.56 MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface

Specification: Desarrollado por EPCglobal para definir la interfaz de comunicación y

el protocolo para la clase 1 en 13.56 MHz. Incluyen los requerimientos de las

etiquetas y lectores para establecer comunicaciones en dicha banda de frecuencias.

Application Level Event (ALE) Specification Version 1.0: Estándar desarrollado por

EPCglobal que especifica un interfaz a través de la cual se filtra y consolida códigos

electrónicos EPC con origen de varios dispositivos.

Además existen otros estándares RFID, definidos para ciertas aplicaciones, como por ejemplo,

estándares para la identificación animal. Como también, por ejemplo, los estándares que la AIAG

(Automotive Industry Action Group), asociación de 1600 fabricantes, desarrollo junto con la

EPCglobal para la industria de la automoción, para la identificación de neumáticos y ruedas con la

tecnología RFID.

También EPCglobal tiene desarrollas otras especificaciones y estándares relacionados con la

tecnología RFID:

The EPCglobal Architecture Framework Version 1.0: Consiste en un documento en el que se

realiza una descripción global de todos los elementos de la red EPC, como son las etiquetas

RFID, los lectores, la ONS, la EPCIS, los protocolos de comunicación, entre otros.

EPC Generation 1 Tag Data Standards Version 1.1 Rev. 1.27: Documento que especifica

cómo se codifican en las etiquetas RFID los diferentes códigos identificadores EAN/UCC:

SGTIN, SSCC, GRAI.

EPCglobal Tag Data Standards Version 1.3: Explica cómo son las diferentes representaciones

de los códigos EPC para que puedan ser interpretados por los diferentes sistemas que

componen la red EPC.

EPC Radio-Frequency Identify Protocols Class-1 Generation-2 UHF RFID Conformace

Requirements Version 1.0.2: Especificaciones de los requerimientos de los lectores y las

etiquetas para operar conforme a la EPCglobal Class-1 Generation-2 UHF RFID Protocol for

Communications at 860 MHz – 960 MHz.

Page 176: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 175 -

EPC Radio-Frequency Identify Protocols Class-1 Generation-2 UHF RFID Protocol fot

Communications at 860 MHz – 960 MHz Version 1.0.9: Especifica los requerimientos físicos y

lógicos de las etiquetas y los lectores que operan en la banda 860 MHz – 960 MHz.

Reader Protocol Standard Version 1.1: Estándar en el que se define la comunicación entre

los dispositivos lectores y las aplicaciones software que los controlan.

Low Level Reader Protocol Standard 1.0: Documento que define un interfaz entre lectores

RFID y clientes.

The Application Level Events Specification: Especificaciones de middleware desarrolladas

por el Software Action Group, ó SAG.

EPC Information Service (EPCIS) Version 1.0: Documento que define la versión 1.0 del EPCIS.

Pretende permitir que se compartan datos derivados de las lecturas de etiquetas EPC entre

diferentes aplicaciones, tanto a nivel interno como entre diferentes empresas.

Object Naming Services, ONS, Version 1.0: Especificación de EPCglobal en la que se define el

funcionamiento del ONS para obtener información de un determinado código EPC.

EPCglobal Certficate Profile: Definición de un perfil del sistema de seguridad X.509 para

asegurar la autentificación de los participantes de la red EPC.

Asimismo en la EPCglobal existen unos Grupos de Acción que han sido diseñados para asegurar a

usuarios provenientes de diferentes industrias, a nivel mundial, con el fin de definir requisitos

comerciales y técnicos de la red EPCglobal. Estos grupos de acción trabajan para el desarrollo de

estándares mundiales en múltiples industrias. Los Grupos de Acción establecidos son:

Grupos de Acción Comercial: Está formado por representantes de compañías que

actualmente utilizan ó pretenden utilizar la tecnología RFID. Su objetivo es realizar requisitos

comerciales y casos de uso en múltiples industrias que mejoren la eficiencia en la cadena de

suministro. Los grupos de trabajo son:

Programa Asiático de Adopción: Ofrecen asistencia a empresas asiáticas para

obtener los máximos beneficios comerciales del uso de la tecnología RFID.

Intercambio de datos: Establecen requisitos comerciales para el uso e intercambio de

datos RFID entre las distintas empresas.

Programa Europeo de Adopción, EAP: Permite el intercambio de información entre

los miembros de la EAP para contribuir a la implementación de la tecnología RFID en

Europa.

Casos Piloto e Implementación: Ofrecen a los usuarios finales información para la

preparación de proyectos piloto y de implementación RFID.

Transporte de Ítems reutilizables: Establece estándares de datos para etiquetas para

objetos reutilizables en la cadena de suministro.

Planificación estratégica: Aseguran que el Plan Estratégico de Trabajo esté formado

de acuerdo a las prioridades comerciales de los usuarios finales.

Grupo de Acción de Hardware: El cual define las interfaces entre los componentes hardware

de la red RFID, principalmente entre los lectores y las etiquetas RFID. Los grupos de acción de

hardware son:

Mantenimiento de Protocolo de UHF Gen 2: Administra las solicitudes que mejora

del estándar UHF Gen 2.

Page 177: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 176 -

Grupo de trabajo de pruebas y Certificación: Trabaja de forma conjunta con

Laboratorios MET, revisando y confirmando planes de prueba de certificación para el

protocolo UHF Gen 2.

UHF Clase 2: Recopila requisitos para evaluar la necesidad de características

adicionales para las etiquetas RFID Clase 2 en el protocolo UHF Gen 2, como son el

cifrado, el bloqueo de lectura, el reciclado, los sensores y la memoria estructurada.

Grupo de requisitos conjuntos para las etiquetas a nivel artículo: Recopilan requisitos

para brindar soporte a futuras etiquetas a nivel artículo.

Grupo de Acción de Software: Definen las interfaces software y otros estándares de los

elementos de la tecnología RFID y otros elementos de los sistemas de las empresas. Los

grupos de trabajo son:

Servicios de información EPC, EPCIS, Fase 2: Crean normativas de especificaciones

técnicas para facilitar el desarrollo de sistemas EPCIS interoperables.

Filtro y Recopilación: Crean una especificación para la programación de aplicaciones

software, mediante la cual los clientes pueden obtener datos de lectura de etiquetas,

filtrados…

ONS: Llevan el documento ‘Servidor de nombres de Objeto 1.0’ al nivel de Estándar

de especificación.

Protocolo del lector: Definen la especificación del protocolo 1.0 para intercambio de

datos entre equipos y lectores.

Administración del lector: Definen un conjunto de funciones estándar para la

configuración, suministro, monitoreo y notificación de alarmas de lectores RFID

individuales.

Seguridad: Realizan recomendaciones para proporcionar un marco de seguridad para

asegurar niveles de privacidad de consumidores, autentificación de datos, integridad

de las transmisiones y confianza comercial.

Traducción de datos de la etiqueta: Desarrollan especificaciones para expresar las

reglas actuales de codificación y decodificación de los datos de la etiqueta en

formato legible por una máquina, es decir, formato binario.

Estándares de datos de la etiqueta: Documentan e identifican los requisitos de

corrección y mejorar el Estándar de Datos de la etiqueta RFID.

Cada país tiene normativas técnicas distintas. Por ejemplo, nos podemos encontrar con estándares

del European Telecommunications Standards Institute, Instituto Europeo de Normas de

Telecomunicaciones:

EN 300 220 (ETSI): En donde se definen las características técnicas y métodos de medida

para equipos de radio de corto alcance funcionando entre 25 y 1000 MHz, hasta 500mW de

potencia.

EN 302 208 (ETSI): En el cual se encuentran las características técnicas y métodos de medida

para dispositivos de datos en la banda 865 – 868 MHz, hasta una potencia de 2W.

Page 178: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 177 -

La tecnología RFID está disponible en multitud de aplicaciones y por ello existen numerosos

estándares para ella. La ISO sólo ha definido el protocolo de interfaz aérea, sin embargo, no ha

definido la estructura numérica, la implementación física de las etiquetas ni de los lectores RFID.

Los sistemas RFID deben operar en áreas de ‘aire libre’ del espectro de telecomunicaciones

inalámbricas a lo largo de las fronteras de regulación de los países y las regiones geográficas. En la

actualidad, estas áreas no han sido armonizadas a nivel mundial, en principio cada país puede fijar

sus propias reglas ya que no existe ninguna corporación pública global que gobierne las frecuencias

usadas para RFID. En general, Las regulaciones dentro de un mismo país con las comunicaciones de

radio varían además de que son reguladas a través de diferentes organismos.

Las principales corporaciones en distintos países son:

En Canadá: Departamento de la Comunicación, que fue establecido por la Communications

Act en 1969, es el responsable de fomentar el funcionamiento ordenado y el desarrollo de

las comunicaciones en Canadá. En 1993 se realizó una reestructuración de los

departamentos, y eliminó el departamento como una entidad gubernamental y sus

funciones se convirtieron en responsabilidad del Departamento de Patrimonio Canadiense.

En Europa: ERO (European Radiocommunications Office), CEPT (Conférence européene des

administrations des postes et des télécommunications), ETSI (European Telecommunications

Standards Institute) actualmente están trabajando en los estándares propuestos para el uso

del espectro de radio frecuencia a lo largo de toda Europa, y administraciones nacionales.

Las administraciones nacionales tiene el deber de ratificar el uso de una frecuencia

específica antes de que pueda ser utilizada en ese país. La Oficina Europea de

Radiocomunicaciones, ERO, se creó en 1991 y está instalada en Copenhague, Dinamarca.

ERO, apoya al Comité de Comunicaciones Electrónicas, ECC, de la CEPT. El Comité de

Comunicaciones Electrónicas agrupa las autoridades reguladoras de las telecomunicaciones

y la radio de los 48 países miembros de la CEPT. El European Telecommunications Standards

Institute, ETSI, fue creado en 1988 por el CEPT, siglas del francés Conférence européene des

administrations des postes et des télécommunications ó Conferencia Europea de

Administraciones de Correos y Telecomunicaciones, organismo internacional que agrupa a

las entidades responsables en la administración pública de cada país europeo de las políticas

y la regulación de las comunicaciones.

En Estados Unidos: Federal Communications Commission, FCC, organización independiente

del gobierno de los Estados Unidos. Fue establecida por la Communications Act en 1934 y

regula las comunicaciones interestatales e internacionales de radio, televisión, cable y

satélite. La jurisdicción de la FCC cubre los 50 estados.

En Japón: Ministry of Public Management, Home Affaire, Post and Telecommunication,

Ministerio del Interior y Comunicaciones, creado en 2001 como fusión del Ministerio de

Asuntos Internos, el Ministerio de Correos y Telecomunicaciones y el Organismo de Gestión

y Coordinación. El propósito fundamental de este ministerio es la supervisión de las

elecciones, las telecomunicaciones y estadísticas gubernamentales.

Page 179: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 178 -

En China: Ministerio de la Industria de Información, MII, resulta ser una parte integrante del

Consejo de Estado. Consiste en el organismo regulador encargado de la fabricación de

productos electrónicos y de información, las comunicaciones y la industria de software.

En Australia: Autoridad Australiana de la Comunicación, agencia cuya función principal

consiste en regular la radiodifusión, radiocomunicación y telecomunicaciones y representa

los intereses australianos en materia de comunicaciones internacionales.

En Nueva Zelanda: Ministerio de Desarrollo Económico de Nueva Zelanda, MED, promueve

el desarrollo de la economía de Nueva Zelanda, tratando diferentes áreas como son la

energía, comunicaciones y espectro radioeléctrico, entre otros.

En México: Comisión Federal de Telecomunicaciones, COFETEL, es el órgano administrativo

encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social de

las telecomunicaciones y la radiodifusión en México.

Las regulaciones estadounidenses son las más liberales. Las etiquetas pueden operar entre 902 y 915

MHz, permitiendo un grado de frecuencia equitativo que avanza y extiende la distancia de lectura de

las etiquetas. En Europa, sin embargo, hay más limitaciones. Por ejemplo, las redes de teléfonos

móviles utilizan esta parte del espectro y debajo de este espectro, la frecuencia de 865 – 868 MHz

está reservada para los servicios médicos.

Asimismo, el rendimiento de lectura está respaldado por los niveles de energía. Los niveles de

energía se limitan a 0.5 vatios en la mayoría de los países europeos. Sin embargo, el procedimiento

para medir la energía promedio en los Estados Unidos no es el mismo que en Europa. La expectativa

es que Europa tendrá una regulación de energía de 2 vatios en un futuro cercano, que será

equivalente a aproximadamente 4 vatios en los Estados Unidos.

A nivel mundial, la International Telecommunications Union (ITU) es el centro responsable de la

coordinación mundial para los gobiernos en el uso de radio frecuencia. Durante 145 años, la ITU ha

coordinado el uso floral compartido del espectro radioeléctrico, ha mejorado la infraestructura de

telecomunicaciones en el mundo, así como ha establecido estándares mundiales de una amplia gama

de sistemas de comunicaciones. Su misión, en cuanto al sector de radiocomunicaciones, consiste en

garantizar el desarrollo eficaz y el funcionamiento eficiente de los actuales y nuevos sistemas de

radiocomunicaciones, teniendo en cuenta todas las partes interesadas, asegurando las operaciones

libres de interferencias.

Page 180: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 179 -

Figura 10.3.2.- Rangos de frecuencia permitidos en el mundo. Evolución de los estándares GS1

www.epcglobal.com

10.4 GEN 2 El estándar EPC Generación 2 fue creado en Diciembre de 2004 (UHF Generation 2 Air Interface

Protocol), partiendo de las mejores características de la Generación 1, tanto de la Gen 1 Clase 1 como

de la Gen 1 Clase 2 y los protocolos ISO (ISO 18000 series) para mejorar el estándar actual.

Para el desarrollo de este estándar se contó con la colaboración de los fabricantes líderes de RFID,

usuarios e instituciones de estandarización, todo ello bajo la coordinación y supervisión de

EPCglobal, empresa que administra los códigos electrónicos de producto incluidos en las etiquetas

RFID a nivel mundial, la cual es una filial de GS1.

El nuevo estándar para UHF se ha inspirado en objetivos como:

Establecer una especificación única UHF, de manera que se unifiquen las existentes como

EPC Clase 1, EPC Clase 0 e ISO 18000-6, parte A y B.

Conseguir un diseño para un desarrollo mundial, dirigido a las diferentes regulaciones de

diferentes regiones.

Mejorar e influenciar las especificaciones UHF existentes, además de anticiparse a posibles

aplicaciones futuras.

Las mejoras de la Generación 2 frente a la Generación 1 se basan en diferentes aspectos, como:

Estándar Global y abierto: La Generación 2 incorpora las frecuencias y características RFID

para un uso mundial.

Incremento de la velocidad de lectura: Promete entre 8 veces más rápido que la Generación

1. Algo importante en los países en donde el ancho de banda es muy limitado, y por ello en

donde pueden llegar a tener velocidades un 30% inferiores que Estados Unidos.

Tamaño: Se espera que el tamaño de los chips para RFID se puedan reducir en un 20%

respecto al tamaño actual.

Page 181: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 180 -

Alta fiabilidad en la comunicación.

Mejores algoritmos de lectura: Gracias a los nuevos algoritmos para la lectura se podrán

reducir las lecturas duplicadas de etiquetas.

Modo para lectura en entornos de alta densidad de lectores.

Seguridad: La seguridad resulta mejorada gracias a la inclusión de contraseñas cifradas de 32

bits, así como la capacidad de ‘matar’ permanentemente a la etiqueta.

Incremento de la capacidad de escritura: Esto se consigue gracias a la mejora de los

esquemas de escritura.

Memoria: Se considera opcional el poder añadir memoria adicional a la requerida para el

EPC. De tal forma que sea opcional para los clientes finales el añadir información específica

del producto.

Una vez publicado el estándar, los diferentes proveedores de la tecnología, empezaron a fabricar

equipos basándose en él. Lo que aportó muchos beneficios tecnológicos a RFID, ya que se eliminó la

diversidad de estándares existentes hasta el momento en la banda de frecuencias UHF. Además,

gracias a que todos los fabricantes se centraron en un solo estándar, se produjo una reducción en el

precio de las etiquetas y unos avances constantes en nuevas etiquetas y lectores.

10.4.1 Estándar GEN 2 El estándar de la Generación 2 definido por la EPCglobal lleva de título ‘EPC Radio Frecuency Identity

Protocols Class1 Generation – 2 UHF RFID Protocol for Communications at 860 – 960 MHz’, y

especifica las características de las etiquetas RFID, así como también el protocolo de comunicación,

para garantizar la interoperabilidad con los lectores EPC.

La especificación de EPCglobal UHF Gen2 describe un nuevo protocolo para la interfaz aérea. Este

protocolo es parecido a los protocolos existentes de la ISO (Organización Internacional de

Estandarización) en la ISO 18000 series, en la parte 6A y 6B, ya que entre ellos existen algunas

diferencias. La ISO planificó la incorporación de esta generación 2 como parte de la ISO 18000-6,

añadiendo un nuevo apartado, consistiendo por ello la generación 2 en la ISO 18000-6 Parte C, ya

que la EPCglobal sometió a la ISO para la aprobación de esta generación a mediados del año 2006.

Este estándar define el contenido de los datos de la etiqueta, la implementación física de los lectores,

la implementación de las redes, entre otras, sin embargo, la ISO 18000 sólo se centra en el protocolo

de interfaz aérea.

La especificación Gen2 se desarrolló en base a varios puntos clave:

Las etiquetas RFID podrán realizar su comunicación en cualquier frecuencia entre 860-960

MHz y es por ello que este requerimiento también afecte a los lectores RFID, es decir, tanto

las etiquetas como los lectores deberán ser capaces de comunicarse entre las frecuencias

860 y 960 MHz.

Las etiquetas RFID serán capaces de entender tres esquemas de modulación diferentes:

DB-ASK (Double Sideband-Amplitude Shift Keying)

SS-ASK (Single Sideband-Amplitude Shift Keying)

PR-ASK (Phase-Reversal Amplitude Shift Keying)

Page 182: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 181 -

Siendo los lectores los que determinarán qué esquema se utilizará, atendiendo a las

regulaciones radio de cada gobierno y las condiciones del entorno.

Las etiquetas pueden transmitir a diferentes velocidades: Estas transmisiones se pueden

realizar a 80 kbps, a 160 kbps, a 320 kbps ó a 640 kbps. Siendo en este caso también los

lectores los que determinen la velocidad que van a usar. Estas velocidades aumentan en

comparación con las velocidades en las que transfería en Gen1 que eran de entre 70 y 149

kbps.

Las etiquetas Gen2 permiten un EPC (Electronic Product Code) de 256 bits, mientras que la

Gen1 sólo soportaba hasta 96 bits.

La Gen2 incluye un método para soportar a múltiples lectores y reducir las interferencias que

se puedan producir entre ellos. Este modo se utiliza en zonas donde múltiples lectores

funcionan al mismo tiempo.

10.4.2 ¿Qué mejora GEN 2? El aporte más importante que proporciona la Gen2 es el de tener un único protocolo global, ya que

Gen1 tenía dos, para la Clase 1 y la Clase 0.

Las mejoras que introduce Gen2 a sus antecesoras son:

Velocidad ó transmisión de datos: Con la Gen2 hay una velocidad máxima de 640 kbps,

mientras que en la Gen1 teníamos 80 kbps en la Clase 0 y 140 kbps en la Clase 1. Por lo que

Gen2 tiene una velocidad ocho veces mayor que su antecesora Gen1. Esta mejora supone

un gran avance para las empresas porque al incrementar la velocidad se incrementan las

etiquetas leídas por segundo, reduciendo por ello los tiempos empleados en la lectura.

Capacidad de lectura: Gracias a este factor de mejora la capacidad de lectura también se ve

incrementada. Gen2 permite escribir 16 bits cada 20 milisegundos. Este parámetro, la

velocidad de escritura, también es importante para la velocidad de los procesos. En

condiciones ideales se calcula que con la Gen2 podríamos leer unas 1700 etiquetas por

segundo en Estados Unidos y unas 600 etiquetas por segundo en Europa, ya que existen

más restricciones en cuanto a potencia y ancho de banda. Gracias a estas velocidades, las

empresas, podrían identificar objetos situados en una cinta transportada con velocidades

máximas de 200 metros por minuto, aunque este dato se vería afectado dependiendo del

entorno de trabajo, ya que factores como el número de etiquetas que pasan

simultáneamente lo afectaría.

Comando Select. Gen2 ofrece una nueva funcionalidad, gracias a la cual se permite la

posibilidad de que el lector seleccione a partir del comando ‘SELECT’. Gracias al cual y

mediante un filtro de búsqueda por diferentes bits, como pueden ser el EPC, ID, la memoria

de usuario, etc., se conseguirían leer una serie de etiquetas en concreto. Mediante esta

posibilidad se ve incrementada la eficiencia de lectura y se reduce la información a procesar

por el sistema lector ó middleware. Además esta generación soporta varios comandos

‘SELECT’ para operaciones más complejas.

Page 183: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 182 -

Modos de operación: Las transmisiones entre los lectores y las etiquetas RFID se gestionan

en tiempo ó espectro de frecuencias, para evitar interferencias entre lecturas. Gen2 dispone

de tres modos de operar: Single reader mode (un sólo lector), Multiple reader mode

(múltiples lectores) y Dense reader mode (con alta densidad de lectores). Gracias a estos

tres modos se minimizan las interferencias entre los lectores y así se evitan colisiones. Estos

parámetros serán distintos dependiendo de las regulaciones locales, ya que el ancho de

banda en Europa es de 2 MHz y en América 26 MHz. En el modo Single Reader, primero

transmite el lector y espera la respuesta de la etiqueta, ambas comunicaciones se realizan

de manera separada temporalmente. En cambio, en modo múltiple ó denso la pregunta y la

respuesta se separan en diferentes canales de frecuencia.

Fiabilidad: En la mayoría de las aplicaciones, no se requieren altas velocidades de lectura,

sin embargo, es más importante estar seguros de que todas las etiquetas RFID han sido

identificadas correctamente. Gen2 utiliza diversas técnicas para reducir las lecturas falsas.

La primera, cuando un lector envía un comando QUERY, la etiqueta RFID responde con un

retraso máximo de 4ms, si el retraso fuese mayor se ignoraría la respuesta. Si por el

contrario responde dentro del tiempo establecido, se inicia el diálogo. La etiqueta envía

primero un preámbulo (una onda única que no varía). Si el lector ve y valida el preámbulo,

entonces lee las ondas de radio para transformarlo en bits de datos. El lector verifica que los

bits formen una estructura de código EPC válido. Además, esta generación, ha sido diseñada

de forma que la etiqueta es capaz de enviarle al lector cuantos bits le envía, de este modo el

lector compara este dato con los bits que realmente ha recibido. Si ambos coinciden se

comprueba el CRC (Cyclic Redundancy Check), de 16 bits de tamaño (también usado en la

Clase 1 Gen 1), para asegurar que se ha recibido al completo y sin ningún bit corrupto.

Mayor robustez: Una nueva característica de la Gen2 es una mayor robustez al contar las

etiquetas con el algoritmo Q Algorithm y simetría AB. El Q Algorithm permite identificar

muchas etiquetas rápidamente de manera precisa. La simetría AB evita los problemas de

poner las etiquetas en modo ‘sleep’ y ‘wake up’. El algoritmo Q, que permite a la etiqueta

generar un número aleatorio, proporciona al lector la posibilidad de distinguir dos etiquetas

con el mismo EPC, lo que provocaba confusión en el lector cuando se leían etiquetas con el

mismo EPC. Por otra parte, la simetría AB mejora el sistema para contar las etiquetas, ya

que evita confusiones cuando intervienen más de un lector. Gen2 no utiliza los modos

‘sleep’ y ‘wake up’, para ello utiliza dos estados que consisten en un flag A y B. De esta

forma se elimina la problemática de poner a las etiquetas en ‘sleep’ y se garantiza que el

lector sepa a cada lectura cuáles son nuevas etiquetas y cuáles ya estaban.

Sesiones: en Gen1 cuando un lector lee una etiqueta, pone a ésta en modo ‘sleep’, así

cuando se quiere hacer otro inventario se hace un ‘wake up’ de ella. Este modo de trabajo

provoca que no pueda haber inventarios simultáneos sin interferirse. Sin embargo, Gen2 se

anticipa a situaciones donde hay varios lectores simultáneamente que quieren realizar

inventarios, comunicándose con una misma etiqueta, de este modo se permite a los

lectores contar en paralelo objetos sin interferirse entre ellos. Hay cuatro sesiones lógicas

(S0, S1, S2 y S3) con simetría AB para cada sesión, que evitan que entre ellas no se puedan

interferir. El sistema RFID se puede configurar para que los lectores utilicen la sesión según

Page 184: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 183 -

el tipo, así podríamos determinar que los lectores fijos utilizarán la S0, los de las carretillas

la S1 y los móviles la S2.

El protocolo de Gen1 permite enviar el comando ‘Kill’ para desactivar la etiqueta

permanentemente, para proteger la privacidad, para realizar esta desactivación se necesita

que el lector envíe 8 bits de código para que la etiqueta responda y realice el proceso. Estos

8 bits sólo permiten 256 números únicos. El protocolo de Gen2 tiene un password de 32

bits, usado para el código ‘Kill’ al igual que para bloquear y desbloquear los campos de la

memoria de la etiqueta. Esto significa más de cuatro billones de posibles opciones, que

garantizan que sólo con el permiso del propietario de la etiqueta se pueda modificar la

información contenida en su memoria.

En la tecnología RFID, al estar en evolución, existe un miedo a que el camino en el que se invierte se

quede obsoleto. Para evitar esta obsolescencia los lectores son capaces de leer cualquier generación

y además son actualizables.

Una comparación de algunos aspectos entre Gen2 y Gen1 de la EPCglobal sería:

Gen2 Clase1 Gen1 Clase1

EPC 96/256 Bits 64/96 Bits

Velocidad 80/640 Kbps 70/140 Kbps

Ratio de lectura

EU ETSI – 460 Etiquetas/Segundo

US FCC – 880 Etiquetas/Segundo

Adaptable según el ruido del entorno de trabajo

EU ETSI – 115 Etiquetas/Segundo

US FCC – 230 Etiquetas/Segundo

Ratio de escritura

5 Etiquetas/Segundo 3 Etiquetas/Segundo

Frecuencia 860 – 960 MHz 860 – 930 MHz

Inventario Protocolo Q y simetría AB Modo binario ‘Sleep’ y ‘wake up’

Verificación 16 Bits CRC 16 Bits CRC

Modos del lector

US FCC Frecuency Hopping (salto de frecuencias)

EU ETSI – Escuchar después de hablar Canales de frecuencia y 4 sesiones

3 modos de trabajo del lector según el entorno

US FCC Frecuency Hopping (salto de frecuencia)

EU ETSI – Escuchar después de hablar

Seguridad 32 bits bloqueo y ‘kill’ 8 Bits de ‘kill’

Expansión Anticipa clase 2 y 3

Memoria de usuario ilimitada según el tipo de etiqueta

Por sobre de 96 bits

Tabla 10.4.2.1.- Comparación entre Gen2 y Gen1 de la EPCglobal <elaboración propia>

Page 185: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 184 -

10.4.3 RIFD en perspectiva A pesar del avance significativo del protocolo Gen2 del EPCglobal hay varias incógnitas pendientes:

Seguridad: El EPC Gen2 no soporta criptografía y existen pocos productos RFID que tengan

funciones de criptografía en el mercado. Hoy en día cualquier control de acceso se realiza

usando contraseñas, afortunadamente esto no es problema importante para los

consumidores de champú, sin embargo, existen aplicaciones RFID que requieren un robusto

sistema de seguridad, como por ejemplo, la inclusión de esta tecnología en los pasaportes.

Funcionamiento Electromagnético de RFID: En presencia de metales ó líquidos el

funcionamiento de las etiquetas UHF disminuye considerablemente, ya que estos materiales

pueden impedir la propagación de la señal.

Fabricación: Las etiquetas RFID se aplican después de la fabricación, y esto provoca que las

etiquetas RFID sean aún demasiado caras.

Sensores: A pesar de la promesa de que existan RFID con sensores (Clase 3) todavía no están

comercialmente disponibles, sobre todo en el dominio pasivo. Principalmente esto es debido

a la memoria de almacenamiento de la etiqueta, ya que en el caso de las etiquetas pasivas la

capacidad de almacenamiento es bastante reducida.

Innovaciones en los lectores: Los lectores RFID hoy en día son genéricos y siguen el

paradigma ‘One Size Fits All’ ó en español ‘Talla Única’. Esto es una desventaja debido a que

los lectores están sobrecargados con funcionalidades innecesarias para servir a un sin

número de funciones. En ellos se incluyen muchas funciones para que puedan servir

posteriormente para cualquier aplicación para lo que sean requeridos, cuando se debería

plantear la posibilidad de fabricar lectores con unas determinadas funcionalidades

dependiendo de la aplicación para la cual éste se va a utilizar.

Todas estas cuestiones son tratadas para que en un futuro la tecnología RFID pueda mejorar

solventando todas sus actuales desventajas, pero como es lógico surgirán nuevas cuestiones que

ayudarán al desarrollo futuro de RFID, permitiendo que no sea una tecnología de identificación

estancada, como es hoy la innovación en el código de barras, ya que es una tecnología que promete

en diversos campos.

10.5. Empresas involucradas en el desarrollo, investigación y

estandarización de RFID Auto-ID Center:

Fue una organización mundial de investigación, sin ánimo de lucro, fundada en 1999. La cual

estaba ubicada en el Instituto Tecnológico de Massachussets, el MIT. Este centro fue creado

con el objeto de construir la próxima generación de códigos de barras. Para ellos se sumaron

promotores como Gillette, Procter y Gamble, Uniform Code Council, hasta formar un apoyo

de más de 100 compañías y organizaciones mundiales. Este centro terminó sus operaciones

el 31 de Octubre de año 2003 y sus investigaciones actualmente son llevadas a cabo por el

Auto-ID Labs.

Page 186: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 185 -

Auto-ID Labs:

Continúa los trabajos iniciados por el Auto-ID Center alrededor del mundo. Trabajos que

consisten en la investigación y desarrollo de la tecnología RFID necesario para ejecutar la

visión del EPC. Estos laboratorios están ubicados en el Instituto Tecnológico de

Massachussets en Boston, en la Universidad de Cambridge en Inglaterra, la Universidad de

Adelaide en Australia, la Universidad de Keio en Japón, la Universidad de Fudan en China, la

Universidad de St. Gallen en Suiza y ICU Labs en el sur de Corea.

Todos estos laboratorios están a cargo del Consejo de Administración de Auto-ID Labs y a su

vez cada laboratorio está dirigido por un director de investigación.

Su página Web Oficial es www.autoidlabs.org, aunque cada uno de los laboratorios dispone

a su vez de una página Web propia.

Figura 10.5.1.- Laboratorios de Auto-ID Labs repartidos por todo el mundo

<www.autoidlabs.org>

EAN, UCC Y GSMP:

EAN Internacional, siglas de European Article Number, es la organización mundial de

estándares y el UCC, Uniform Code Council, es la organización estadounidense miembro de

Page 187: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 186 -

EAN, conocida hoy como GS1. Esta forma conjunta, codirigen el Sistema EAN.UCC. EAN

Internacional facilita la cooperación entre el EPCglobal, los usuarios y las organizaciones

miembros de EAN. La empresa EAN dirige el desarrollo de estándares requeridos para la

aplicación mundial del sistema EPC, gracias al Proceso de Administración de Estándares

Mundiales, GSMP.

Su página Web oficial es www.ean-int.org.

GS1:

Nombre que significa GS de su siglas Global System, Global Standard y Global Solutions y 1

que representa la posición número uno como sistema mundial de estándares, como único

lenguaje para el comercio y los negocios de todo el mundo. GS1 es el nombre con el que se

conoce a EAN Internacional a partir de Febrero de 2005.

Hoy en día, GS1 es una organización dedicada al diseño e implementación de estándares y

soluciones globales para mejorar la eficiencia y la visibilidad de la cadena de suministro.

Cuentan con más de 30 años de experiencia en estándares globales y está presente en más

de 150 países.

La organización miembro en España de GS1 es AECOC-GS1. AECOC, representante de

EPCglobal en España, nació para impulsar la introducción en España del código de barras, y

hoy trata de hacer lo mismo con la tecnología de identificación por radio frecuencia,

tratando de conseguir una adopción global de EPC, velando por los intereses del mercado

español.

Su página Web oficial es www.gs1.org, y la página Web de AECOC es www.aecoc.es.

EPCglobal:

Fue aprobada en Septiembre de 2003 como una Joint venture entre EAN Internacional y el

Uniform Code Council.

La nueva organización funciona como un registro de todos los Códigos Electrónicos de

Productos, EPC. Asimismo administra estándares relacionados con los códigos y dirige la

implementación y la comercialización de una red, formada por sistemas RFID e Internet,

para que las compañías posean una verdadera visibilidad de sus cadenas de suministro en

tiempo real en todas las partes del mundo.

El EPCglobal se encarga de:

Administrar una base de datos de número EPC centralizada.

Page 188: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 187 -

La propiedad intelectual entregada bajo licencia por el MIT a EPCglobal.

Todo el trabajo derivado de dicha propiedad intelectual.

Todos los temas de política pública.

Diseñar los patrones y modelos mundiales de marketing y comunicación para el

sistema EPC.

Encauzar los fondos de los usuarios para llevar a cabo futuras investigaciones EPC.

Conducir el desarrollo de los estándares técnicos EPC y sus procesos de

recomendación.

Convertirse en un lugar mundial donde se pueda compartir conocimiento y difundir

información sobre la red ECP a través de grupos de acción tecnológicos y de

usuarios.

Su página Web oficial es www.epcglobalinc.org y en España www.epcglobalsp.org.

Page 189: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 188 -

Page 190: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 189 -

Capítulo 11.- Conclusiones

Page 191: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 190 -

11. Conclusiones A lo largo de estos capítulos hemos visto como la tecnología RFID ha dejado de ser una tecnología

prometedora para hacerse realidad, postulándose como una tecnología de amplias posibilidades de

utilización.

Prácticamente esa realidad muestra preferencia de RFID sobre el código de barras, aún siendo estos

más baratos que las etiquetas. De hecho, la tecnología RFID resulta ser más eficiente en términos de

coste, gracias al valor añadido que supone la facilidad y rapidez en la lectura y su mejor integración

con los sistemas de información provocando un ahorro del tiempo del personal dedicado a tareas

fácilmente automatizables, así como la minimización de las pérdidas y de los errores. Además, la

integración es especialmente sencilla con una estructura de comunicaciones inalámbrica, como por

ejemplo la instalada para aplicaciones en un hospital.

Cabe destacar que no se prevé que la tecnología RFID sustituya ó elimine por completo al código de

barras, sino que serán dos tecnologías que coexistirán en el tiempo. En primer lugar, porque aún no

existe un estándar único a nivel mundial, como ocurre con los códigos de barras o una política clara

sobre la protección de datos y en segundo lugar porque actualmente RFID no es la solución idónea

para cualquier producto. Una razón son interferencias de la onda sobre sustancias con ciertos

líquidos. Otra es el coste de una inversión para la implantación de un sistema RFID en cualquier

infraestructura por parte de la industria. Sigue siendo cara la implantación masiva y mientras no haya

inversores que aprecien un evidente retorno de beneficios más a corto plazo que a largo plazo,

produciéndose una reducción de los costes, será difícil un despliegue a gran escala.

Algo a favor es que la tecnología RFID posibilita un modelo de negocio más amplio que el código de

barras. Se presenta como una solución, ante otras tecnologías, para el etiquetado y localización de

objetos o personas, pudiendo optimizar un inventario, recursos o problemas logísticos en cualquier

campo, como por ejemplo, uno de gran interés como es el de la salud. Todo ello provocando una

reducción de costes y de pérdida de tiempo.

En este sentido, la Comisión Europea lleva proponiendo desde 2007 estrategias políticas comunes

sobre las etiquetas RFID, para dar respuesta a las preocupaciones de los ciudadanos en relación a la

protección de la privacidad, y trata de impulsar de ese modo la confianza de los consumidores y

fomentar la posición de Europa en el mercado.

Page 192: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 191 -

Figura 11.1.- Distribución del mercado total de RFID <www.idtechex.com>

Aunque las previsiones de crecimiento del mercado RFID en general son espectaculares y a pesar de

los beneficios que ofrece, algunos de los retos a los que esta tecnología debe enfrentarse para su

explosión definitiva son:

Estandarización de EPCglobal, ISO, ETSI.

Regularización de las 4 posibles bandas de frecuencia, con sus restricciones de potencia y

cobertura.

Tecnologías:

Compromiso de la relación tamaño del tag-potencia emitida.

Cobertura alcanzada.

Tags activas o pasivas.

Mal funcionamiento en presencia de líquidos y metales.

Compatibilidad electromagnética en entornos altamente ruidosos como un hospital.

Aspectos socioeconómicos y de mercado:

Confianza y aceptación de la tecnología RFID por parte de los usuarios: superación de

los posibles problemas de privacidad y confidencialidad.

Seguridad de la información: sólo debe ser leída por personas autorizadas.

Aunque actualmente el mercado está liderado por Norteamérica, con

EEUU seguido de Canadá, en los próximos años perderá terreno en

relación con los países del sudeste asiático (Japón, China, Corea del Sur).

En relación con Europa se prevé que reduzca su volumen de negocio en

detrimento sobre todo de los países asiáticos.

Page 193: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 192 -

Coste. El objetivo es llegar a 5 céntimos por etiqueta.

Intrusión de la etiqueta: el usuario debe llevar una etiqueta o pulsera para su

identificación, lo cual puede resultar invasivo para determinadas personas.

Figura 11.2.- Precio medio de etiqueta versus número de etiquetas vendidas <www.idtechex.com>

Por último, hay que remarcar el bajo conocimiento y desinformación que existe entre los

consumidores alrededor de la tecnología RFID. Se ve como una tecnología invasiva de la privacidad y

de la que no logran entender su funcionalidad pudiendo influir en empresas potencialmente usuarias

de esta tecnología. Por lo tanto, es necesaria una concienciación y demostración de esta tecnología

tanto a los consumidores finales como a las empresas usuarias, de todos sus beneficios. Cuando los

beneficios sean mayores que los riegos que se corren los usuarios estarán más predispuestos a

utilizarla. Como, por ejemplo, la comodidad y rapidez que ofrece una compra por Internet asumiendo

los riesgos ‘mínimos’ enviando datos de identificación o de tarjetas de crédito o el caso de la salud,

en el que salvar más vidas y minimizar errores humanos, reducirá en gran medida el problema de la

privacidad.

Esto no es impedimento para dejar de investigar e invertir en sistemas que haga que esta tecnología

sea cada vez más fiable, en todos los sentidos.

En relación al precio estimado de las etiquetas vemos el descenso que

sufrirán los costes hasta alcanzar los 5 céntimos en 2010 al menos en

etiquetado pasivo. Se hace referencia tanto a etiquetas activas como

pasivas, de todas formas y tamaños, las más caras y complejas y las más

baratas y sencillas representadas por la línea discontinua.

Page 194: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 193 -

Bibliografía

Page 195: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 194 -

Bibliografía Avepa (2003) Identificación animal <www.avepa.org>

Auto-Id Labs. About Us <www.autoidlabs.org>

Albrecht, K. (2006) Chips Espías CASPIAN <www.chipsespias.com>

Albrecht, K. (2007) Spychips CASPIAN <www.spychips.com>

Albrecht, K. (2006) Chips Espías Grupo Nelson, Nueva York.

Albrecht, K. (2004) Consumers Against Supermarket Privacy Invasion and Numbering

<www.nocards.org>

Agencia Española de Protección de Datos (1999) Ley Orgánica de Protección de Datos, LOPD.

Biondi et al C. (2005) Software de impresión: más allá de la etiqueta.

Baars G. (2005) Detector RFID para 13.56 MHz. Elektor Revista internacional de electrónica y

ordenadores. Volumen 299:56.

Comisión de libertades e informática (2005) Comentarios al documento de trabajo sobre

protección de datos de carácter personal en relación con la tecnología RFID de 19 de Enero de

2005 WP105.

CASPIAN (2008) Microchip-Induced Tumors in Laboratory Rodents and Dogs: A Review of the

literature 1990-2006.

Contento B. (2006) 3ª Conferencia IRR Sobre RFID: Experiencias prácticas y consejos para

afrontar despliegues en España.

Ciudad Herrera et al J.M. (2005) Estudio, diseño y simulación de un sistema de RFID basado

en EPC.

Citic mi+d, Confederación Empresarial de Madrid y la Comunidad de Madrid (2008) Informe

de vigilancia tecnológica: Tecnología de identificación por radiofrecuencia.

Cerón C. (2009) Diseño del sistema. Capítulo 2.

Cenjor Montalvo et al A. (2005) Control basado en agente mejorados con tecnología Auto-Id.

Revista Iberoamericana de Automática e Informática Industrial. Volumen 2: 48-60.

Catalá Mallofre A. (2006) Sistemas de agentes postables incrustados para entornos naturales

seguros (SAPIENS). Estudios I+D+I, nº43.

Draft I. (2006) CDT Working Group on RFID: Privacy Best Practices for deployment of RFID

Technology CDT.

EPCglobal <www.epcglobalinc.org>

EPCglobal (2008) EPC Radio-Frecuency Identity Protocols, Class-1 Generation2 UHF RFID,

Protocol for communications at 860-960 MHz. Version 1.2.0: 1-108.

EPCglobal (2007) Estudio de etiquetado EPC/RFID con productos líquidos.

EPCglobal (2007) Evolución de los estándares GS1 2007. GS1 Ecuador.

EPCglobal (2007) The EPCglobal Architecture Framework.

EPCglobal (2007) EPC Information Services (EPCIS) Version 1.0.

EPCglobal (2007) Evolución de los estándares GS1 2007. GS1 Ecuador.

EPCglobal (2005) Object naming service (ONS) Version 1.0.

EPCglobal (2005) Interferencia en lectores RFID: Soluciones prácticas a problemas complejos.

EAN (2004) Identificación EAN/UCC para unidades de consumo masivo y unidades logísticas.

Page 196: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 195 -

Fletcher et al M. (2003) Reasoning about Uncertainty in Location Identification with RFID.

Facultad de Ciencias de la ‘Vrije Universiteit’ de Amsterdam (2006) <www.rfidvirus.org>

GS1 (2007) What is GS1?

Goossens et al R. (2006) Legal issues of RFID technology. Legal-IST.

Guía sobre seguridad y privacidad de la tecnología RFID. Instituto Nacional de Tecnologías de

la Comunicación (INTECO) y Agencia Española de Protección de Datos (AEPD) (2010)

<www.inteco.es>

Gilbert et al H. (2008) HB: Increasing the Security and Efficiency of HB.

GCI e IBM (2003) Manual de ruta del Global Commerce Initiative. 1-58.

Garfinkel SL. (2002) Adopting Fair Information Practices to Low Cost RFID Systems.

Hooper et al NJ. (2007) Secure Human Identification Protocols. Carnegie Mellon University.

ITENE (2007) Trazabilidad RFID en la cadena logística de sectores de alto riesgo.

IRR (2007) 3ª Conferencia IRR sobre RFID: Experiencias prácticas y consejos para afrontar

despliegues en España.

International Telecommunication Union (2005) The Internet of Things. ITU Internet Reports

2005. Volume 1: 1-28.

IDtrack (2007) Estado actual de la RFID en España. RFID empresas.

J. Lauer A. (2009) Intermec. Intermec Technologies Corporation <www.intermec.com>

J. Hooper et al N. (2001) Secure Human Identification Protocols. Lecture Notes In Computer

Science. Volumen 2248: 52-66.

Kirschenbaum et al (2006) How to build a Low-Cost, Extended-Range RFID Skimer.

Kimaldi (2001) Aplicaciones móviles con tecnología RFID activa <www.kimaldi.com>

La tecnología RFID: Usos y Oportunidades (2009) Área de Estudios del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), AETIC, Asociación de Empresas de Electrónica, Tecnologías de la Información y Telecomunicaciones de España, Asistencia Técnica: AT4 wireless S.A. Empresa tecnológica española con sede en el Parque Tecnológico de Andalucía en Málaga.

Portillo JI (2007) Tecnologías RFID: Aplicaciones en el ámbito de la salud. Ceditec.

Palazón J. (2003) Medicación controlada por radiofrecuencia <www.microsoft.com>

RFID Magazine (2005) EPC UHF Clase1 Generación2.

RFID Magazine (2001) El middleware, nº04.

RFID Magazine (2001) Guía práctica sobre el lector RFID, nº02.

RFID Magazine (2005) RFID Magazine <www.rfid-magazine.com>

Superior europeo de protección de datos (2008) La identificación por radiofrecuencia (RFID)

en Europa: Pasos hacia un marco político. Documento COM (2007)

Sictranscore (2007) Sistema de control de acceso vehicular <www.sictranscore.com>

Sallis EM. (2007) RFID – Otro round entre la funcionalidad y la seguridad.

Sallis EM. (2006) RFID RRadio frecuency identification. NexIT Specialist 29: 24-28.

Thornton et al (2006) RFID Security. Syngress, Rockland.

Tanenbaum et al AS. (2006) Is your cat infected with a computer virus? Vrije Universiteit

Amsterdam.

Viat (2005) ¿Cómo funciona? <www.viat.es>

Page 197: Identificación de los datos del proyectocore.ac.uk/download/pdf/148662362.pdfIdentificación de los datos del proyecto: -Tema: Tecnología de Identificación por Radiofrecuencia -Título:Estudio

Estudio de la Tecnología de Identificación por Radiofrecuencia RFID

Proyecto Fin de Carrera

Pág. | - 196 -

VeriChip (2004) RFID for people <www.verichipcorp.com>

Weis et al SA. (2005) Authenticating Pervasive Devices with Human Protocols.